Abstract Security が立ち上げた AI SIEM:AI による攻撃に AI で対抗する

Abstract Security Launches AI SIEM Platform to Analyze Threats In Real Time

2026/02/19 SecurityBoulevard — 2月19日に Abstract Security は、AI を活用することで、ほぼリアルタイムに脅威を可視化するモジュール型の Security Information and Event Management (SIEM) プラットフォームを、製品ポートフォリオへ追加した。同社 CEO である Colby DeRodeff によると、AI-Gen Composable SIEM を活用するサイバー・セキュリティ・チームは、AI プラットフォームへ向けて、収集されたデータを継続的にストリーミングできるようになる。このプラットフォームは、エージェントをネイティブに活用し、脅威の検知/トリアージ/調査/対応を実行するようデザインされている。

Continue reading “Abstract Security が立ち上げた AI SIEM:AI による攻撃に AI で対抗する”

LLM 脆弱性スキャナー Augustus が登場:28 製品に対して 210+ の攻撃モード

Augustus – Open-source LLM Vulnerability Scanner With 210+ Attacks Across 28 LLM Providers

2026/02/10 CyberSecurityNews — Praetorian が公表したオープンソースの脆弱性スキャナー Augustus は、進化し続ける敵対的脅威の状況から LLM を防御するために設計されたものだ。この Augustus は、学術研究向けツールと本番環境向けセキュリティ・テストの間に存在するギャップの解消を目的として提供される。具体的には、単一のバイナリを用いることで、28 の LLM プロバイダーに対して、210 種類以上の敵対的な攻撃を実行できる。

Continue reading “LLM 脆弱性スキャナー Augustus が登場:28 製品に対して 210+ の攻撃モード”

Zscaler が SquareX を買収:企業におけるブラウザ・セキュリティを強化

Zscaler Integrates SquareX to Deliver Stronger Browser Security Protections

2026/02/06 gbhackers — クラウド・セキュリティ分野のグローバル・リーダーである Zscaler が、SquareX に対する買収の完了を発表した。この戦略的な買収は、Zscaler の Zero Trust 機能を Web ブラウザに直接拡張し、AI 時代におけるエンタープライズ業務を効果的に保護することを目的としている。2026年2月5日に完了した買収により、ユーザー組織における管理対象外デバイスの保護方法が再定義されることになる。

Continue reading “Zscaler が SquareX を買収:企業におけるブラウザ・セキュリティを強化”

AutoPentestX による包括的セキュリティ評価:Linux 向け自動ペンテスト・ツールキット

AutoPentestX – Automated Penetration Testing Toolkit Designed for Linux systems

2026/01/31 CyberSecurityNews — AutoPentestX は、Linux システム向けのオープン・ソース自動ペンテスト・ツールキットであり、単一のコマンドによる包括的なセキュリティ評価を可能にする。安全性/非破壊性を重視して設計されており、実運用環境への影響を最小限に抑えながら、プロフェッショナル品質の PDF レポートを自動生成する。このツールは Gowtham Darkseid により開発され、2025年11月に公開された。

Continue reading “AutoPentestX による包括的セキュリティ評価:Linux 向け自動ペンテスト・ツールキット”

BlackIce は AI ペンテスト環境:14 種類の AI セキュリティ・ツールを Docker コンテナで提供

BlackIce Introduced as Container-Based Red Teaming Toolkit for AI Security Testing

2026/01/29 gbhackers — CAMLIS Red 2025 で Databricks が発表した BlackIce は、14 個の広く利用されている AI セキュリティ・ツールを単一の環境に統合するために、オープンソース・ツールキットをコンテナ化したものだ。従来の AI レッドチームにおいてセキュリティ・テストのワークフローを阻害してきた、複雑なセットアップ手順や依存関係の競合といった重大な課題が、このイノベーションにより解消する。

Continue reading “BlackIce は AI ペンテスト環境:14 種類の AI セキュリティ・ツールを Docker コンテナで提供”

Cal.com のアクセス・コントロールの不備:Gecko の AI SAST エンジンが問題を検出

Cal.com Broken Access Controls Lead to Account Takeover and Data Exposure

2026/01/28 gbhackers — オープンソースのスケジューリング・プラットフォームである Cal.com は、開発者フレンドリーな Calendly の代替として知られている。しかし、最近になって、ユーザー・アカウントおよび機密データを攻撃者に露出させる、一連の深刻な脆弱性が発生し修正された。これらの欠陥は、Gecko の AI セキュリティ・エンジニアにより、Cal.com Cloud において発見されたものである。この脆弱性を悪用する攻撃者は、任意のユーザーに対する完全なアカウント乗っ取りと、非公開ミーティングや参加者メタデータなどの、組織を横断する機密情報への不正アクセスを可能にしていた。

Continue reading “Cal.com のアクセス・コントロールの不備:Gecko の AI SAST エンジンが問題を検出”

F5 のセキュリティ強化戦略:AI Guardrails と AI Red Team によるランタイム保護とは?

F5 Strengthens, Scales & Sustains AI Security With Integrated Runtime Protection 

2026/01/26 SecurityBoulevard — エンタープライズ・テクノロジーは、より深い融合を模索する流動的な状態へと移行している。突如として、データ統合が重要になったわけではない (確かに重要ではあるが、依然として十分ではない)。また、情報ガバナンスにおける新たな世界秩序へ対応するために、破綻したデータ主権の問題を修正しているからでもない (ほぼその通りではあるが、本質ではない)。さらに言えば、Kubernetes やクラウドというコンテナ化された世界において、簡素な API が 事実上の新たな受容フェーズへと到達したからでもない。

Continue reading “F5 のセキュリティ強化戦略:AI Guardrails と AI Red Team によるランタイム保護とは?”

ZAP が OWASP PenTest Kit をリリース:通信のキャプチャとブラウザ内部の動作をシームレスに統合

ZAP Releases OWASP PenTest Kit Browser Extension for Application Security Testing

2026/01/23 CyberSecurityNews — Zed Attack Proxy (ZAP) チームが公開したのは、OWASP Penetration Testing Kit (PTK) のブラウザ・エクステンションを、ZAP が立ち上げたブラウザへと直接統合する、OWASP PTK アドオン バージョンの 0.2.0 alpha である。このアドオンにより、DAST/IAST/SAST/SCA/JWT Editor/Cookie Editor といった専用ツールが、手動でのセットアップを必要とせずに組み込まれ、アプリケーション・セキュリティ・テストが効率化される。すでに ZAP Marketplace から提供されており、ZAP 経由でプロキシされる Chrome/Edge/Firefox セッションに PTK が事前インストールされる。

Continue reading “ZAP が OWASP PenTest Kit をリリース:通信のキャプチャとブラウザ内部の動作をシームレスに統合”

ZEST の AI Sweeper Agents:過剰なパッチ要求を削減してセキュリティ・チームの負荷を軽減

ZEST Security Adds AI Agents to Identify Vulnerabilities That Pose No Actual Risk

2026/01/22 SecurityBoulevard — 今日 ZEST Security は、特定の脆弱性がアプリケーション環境に対して実際の脅威となるかどうかを識別する、人工知能 (AI) エージェント群を追加した。同社 CEO の Snir Ben Shimol によると、実際には悪用不可能な脆弱性の修正要求を AI Sweeper Agents が排除することで、作成すべきパッチ数を削減できるという。

Continue reading “ZEST の AI Sweeper Agents:過剰なパッチ要求を削減してセキュリティ・チームの負荷を軽減”

YARA-X 1.11.0 がリリース:ルールの信頼性向上と誤検出の削減を推進

YARA-X 1.11.0 Released With a New Hash Function Warnings

2026/01/12 CyberSecurityNews — VirusTotal が公開したのは、マルウェアの識別や分類に広く利用される検出エンジンの次世代版、YARA-X バージョン 1.11.0 である。今回のアップデートでは、ルールの信頼性向上と誤検出 (False Positive) の削減を目的とした重要な新機能が追加されている。特に、ハッシュ関数利用時の警告機能が実装されたことで、セキュリティ研究者がルール作成時に陥りやすい記述ミスを自動的に検知し、より精度の高い検出ルールの構築が支援される。

Continue reading “YARA-X 1.11.0 がリリース:ルールの信頼性向上と誤検出の削減を推進”

Resecurity のハニーポットが活躍:Scattered Lapsus$ Hunters の情報を巧みに取得

Researchers Trap Scattered Lapsus$ Hunters in Honeypot

2026/01/06 SecurityWeek — 悪名高いサイバー犯罪グループ Scattered Lapsus$ Hunters のメンバーが、Resecurity が巧妙に設計したトラップに陥り、自身の攻撃インフラに関する情報を漏洩させた。2026年1月初旬に、Scattered Lapsus$ Hunters のハッカーたちは、Resecurity を侵害して大量のデータを窃取したと主張し、その内容を Telegram チャンネル上で誇示していた。しかし、Resecurity が数か月前から準備していたハニートラップに捕捉されていた事実を、ハッカーたちが認識したことで、この投稿は削除された。

Continue reading “Resecurity のハニーポットが活躍:Scattered Lapsus$ Hunters の情報を巧みに取得”

ProfileHound ポスト・エクスプロイト・ツール:Active Directory 環境の高価値ターゲットを特定

ProfileHound: Post-Escalation Tool Designed to Achieve Red Team Objectives

2026/01/05 gbhackers — ProfileHound は、攻撃セキュリティ専門家向けのポスト・エクスプロイト・フェーズに特化されたツールであり、Active Directory 環境において高価値ターゲットを特定することを目的としている。このツールは、侵害されたマシン上に保存されているドメイン・ユーザー・プロファイルを列挙することで、レッドチーム偵察における重要なギャップを解消する。それにより、オペレーターは、優先的に保護すべきシステムを、データに基づいて判断できるようになる。

Continue reading “ProfileHound ポスト・エクスプロイト・ツール:Active Directory 環境の高価値ターゲットを特定”

GHOSTCREW による LLM/MCP/RAG の統合:Metasploit/Nmap/SQLMap との連携にも対応

GHOSTCREW: AI-Powered Red Team Toolkit Integrating Metasploit, Nmap, and More

2026/01/05 gbhackers — 新たに公開されたオープンソース・ツールが、人工知能と攻撃的セキュリティ運用の間に存在していたギャップを埋めようとしている。GHOSTCREW が統合するのは、Large Language Model (LLM)/Model Context Protocol (MCP)/Retrieval-Augmented Generation (RAG) であり、自然言語コマンドだけで複雑な侵入テスト作業を自動化する、高度な AI レッドチーム・アシスタントを実現している。

Continue reading “GHOSTCREW による LLM/MCP/RAG の統合:Metasploit/Nmap/SQLMap との連携にも対応”

NeuroSploit v2 がリリース:Gemini/Claude/GPT/Ollama と連携するペンテスト・ツール

NeuroSploit v2 Launches as AI-Powered Penetration Testing Framework

2025/12/31 gbhackers — NeuroSploit v2 は、攻撃的セキュリティ・オペレーションの自動化と強化を目的として設計された、AI 活用型の高度なペンテスト・フレームワークである。このフレームワークは、最先端の LLM テクノロジーを活用することで、脆弱性評価/脅威シミュレーション/セキュリティ分析ワークフローの自動化を可能にするものだ。NeuroSploit v2 が組み合わせるのは、これまでに確立されたセキュリティ手法と人工知能であり、ユーザー組織におけるペンテストへのアプローチを大きく進化させる。

Continue reading “NeuroSploit v2 がリリース:Gemini/Claude/GPT/Ollama と連携するペンテスト・ツール”

MongoBleed Detector というツール:MongoDB の脆弱性 CVE-2025-14847 を効果的に検出

MongoBleed Detector Launched to Identify Critical MongoDB Flaw (CVE-2025-14847)

2025/12/29 gbhackers — MongoDB の複数バージョンに影響を及ぼす、深刻なメモリ漏洩の脆弱性 CVE-2025-14847 (MongoBleed) が悪用されている。このエクスプロイト試行を特定するためのオープンソースの検出ツールが、セキュリティ研究者によりリリースされた。Neo23x0 が開発した MongoBleed Detector は、オフライン分析機能を提供する。したがって、それを利用するインシデント対応者は、ネットワーク接続や追加エージェントを必要とせずに、MongoDB ログを解析し、悪用の痕跡を検出できる。

Continue reading “MongoBleed Detector というツール:MongoDB の脆弱性 CVE-2025-14847 を効果的に検出”

Parrot 7.0 がリリース:ペンテストのための新たなツールと LLM に特化したツール

Parrot 7.0 Released with New Penetration Testing and AI Tools

2025/12/26 CyberSecurityNews — Parrot OS 7.0 (コードネーム Echo) は、KDE Plasma 6/Wayland (デフォルト)/専用 AI カテゴリを取り込む最新のペンテスト・ツール群を搭載し、Debian 13 をベースに全面的に再設計されたシステムとしてリリースされている。今回のリリースで重視されているのは、軽量なテーマ設定とコミュニティ主導の改良であり、倫理的ハッカーやセキュリティ専門家にとって重要なアップデートとなる。

Continue reading “Parrot 7.0 がリリース:ペンテストのための新たなツールと LLM に特化したツール”

LLM による脆弱性スコアリング支援:テキストからシグナルを読み取る能力を6モデルでテスト

LLMs can assist with vulnerability scoring, but context still matters

2025/12/26 HelpNetSecurity — 新たな脆弱性が明らかになるたびに、すでに大きな負担を抱えているセキュリティ・チームに対して、新たな意思決定のタイミングが訪れる。最近の研究で検討されているのは、広範な脆弱性スコアリングの領域を LLM が担うことで、こうした負担の一部を軽減できるかという試みである。その結果として、特定の領域では有望性が示された一方で、一貫性に欠ける課題が残り、完全な自動スコアリングが依然として阻まれているという。

Continue reading “LLM による脆弱性スコアリング支援:テキストからシグナルを読み取る能力を6モデルでテスト”

Prometheus エコシステム:オープンソースのメトリクス収集/監視システム

Prometheus: Open-source metrics and monitoring systems and services

2025/12/15 HelpNetSecurity — Prometheus はオープンソースのモニタリング/アラート・システムであり、サービスが頻繁に変更される環境や、障害が急速に拡大する環境向けに構築されている。システムの動作を追跡して早期の警告サインを検知する Prometheus は、大規模なワークロード全体で起こっていることを把握するセキュリティ・チームや DevOps エンジニアのための重要なツールとなっている。

Continue reading “Prometheus エコシステム:オープンソースのメトリクス収集/監視システム”

Empire 6.3.0 が正式リリース:レッド・チーム向けポスト・エクスプロイト・フレームワークの大規模更新

Empire 6.3.0 Released as Updated Post-Exploitation Framework for Red Teams

2025/12/13 gbhackers — BC-SECURITY が正式にリリースした Empire 6.3.0 は、レッド・チームおよびペネトレーション・テスター向けに設計された、広く使用されているポスト・エクスプロイトおよび攻撃者エミュレーション・フレームワークの重要なアップデート版である。この最新版では、ツールにおけるモジュール式アーキテクチャが強化され、堅牢なサーバ/クライアント・モデルを通じてオペレーターに高い柔軟性を提供する。

Continue reading “Empire 6.3.0 が正式リリース:レッド・チーム向けポスト・エクスプロイト・フレームワークの大規模更新”

Kali Linux 2025.4 がリリース:3つの新しいハッキング・ツール/デスクトップ環境の改善など

Kali Linux 2025.4 released with 3 new tools, desktop updates

2025/12/12 BleepingComputer — Kali Linux が発表したのは、今年最後のアップデートとなるバージョン 2025.4 のリリースである。このアップデートに含まれるのは、3つの新しいハッキング・ツール/デスクトップ環境の改善/NetHunter における Wifipumpkin3 のプレビュー/Wayland サポートの強化などである。サイバー・セキュリティ専門家や倫理的ハッカーたちが、レッドチーム演習/ペンテスト/セキュリティ評価/ネットワーク調査を実施するために設計されたのが、Kali Linux ディストリビューションである。

Continue reading “Kali Linux 2025.4 がリリース:3つの新しいハッキング・ツール/デスクトップ環境の改善など”

脆弱性 React2Shell を検出:Burp Suite が CVE-2025-55182/ CVE-2025-66478 に対応

Burp Suite Upgrades Scanner With Detection for Critical React2Shell Flaws

2025/12/09 gbhackers — 広く利用されるペンテストツール Burp Suite の、エクステンション ActiveScan++ に対して大幅なアップグレードが行われた。それにより、深刻な脆弱性 React2Shell に対する特別な検出機能が、このスキャナーに追加されることになった。このアップデートは、深刻度の高い2つのセキュリティ脆弱性 CVE-2025-55182/ CVE-2025-66478 に対応するものだ。

Continue reading “脆弱性 React2Shell を検出:Burp Suite が CVE-2025-55182/ CVE-2025-66478 に対応”

70種類のペンテスト・ツールを統合:NETREAPER が提供するシンプルなメニュー・ベースの環境とは?

NETREAPER Offensive Security Toolkit That Wraps 70+ Penetration Testing Tools

2025/12/08 CyberSecurityNews — OFFTRACKMEDIA Studios が開発した統合型の攻撃セキュリティ・ツールキット NETREAPER は、70 種類以上のペンテスト・ツールを単一の使いやすいコマンドライン・インターフェイスに統合するものだ。この革新的な機能により、複数ターミナル上での操作/構文の記憶/各種のツールの管理といった煩雑な作業が解消される。

Continue reading “70種類のペンテスト・ツールを統合:NETREAPER が提供するシンプルなメニュー・ベースの環境とは?”

Next.js 用の React2Shell スキャナーがリリース:影響を受けるアプリの自動検出とパッチ適用

Next.js Releases Scanner to Detect and Fix Apps Affected by React2Shell Vulnerability

2025/12/08 gbhackers — Next.js が発表したのは、深刻な React2Shell 脆弱性との戦いに用いる新たなツールのリリース情報である。この新しいスキャナーにより、開発チームに対してシンプルなワンライナー・ソリューションが提供され、Next.js/React Server Components (RSC) の脆弱なバージョンの特定および、必要なセキュリティ・アップデートの速やかな適用が可能になる。

Continue reading “Next.js 用の React2Shell スキャナーがリリース:影響を受けるアプリの自動検出とパッチ適用”

React2Shell CVE-2025-55182 対策で問題が発生:Cloudflare がダウンした理由は?

Cloudflare Outage Caused by React2Shell Mitigations

2025/12/05 securityweek — 12月3日に明らかになった React2Shell (CVE-2025-55182) とは、認証を必要としないリモート・コード実行を、脅威アクターに許す脆弱性である。したがって、React の広範な利用状況を考えると、React2Shell の悪用機会に中国由来の脅威アクターたちが飛びついたのは当然のことである。Google Cloud/AWS/Cloudflare などの企業は、この脆弱性に即座に対応した。

Continue reading “React2Shell CVE-2025-55182 対策で問題が発生:Cloudflare がダウンした理由は?”

PickleScan の脆弱性 CVE-2025-10155/10156/10157 が FIX:悪意の PyTorch モデルと任意のコード実行

PickleScan 0-Day Vulnerabilities Enable Arbitrary Code Execution via Malicious PyTorch Models

2024/12/04 CyberSecurityNews — 機械学習モデルをスキャンして悪意のコードを検出する、人気のオープンソース・ツール PickleScan に、深刻なゼロデイ脆弱性 CVE-2025-10155/10156/10157 が発見された。PickleScan は Hugging Face をはじめとする AI の世界で広く利用されており、Python の pickle 形式で保存された PyTorch モデルのチェックに使用されている。

Continue reading “PickleScan の脆弱性 CVE-2025-10155/10156/10157 が FIX:悪意の PyTorch モデルと任意のコード実行”

K7 Antivirus の脆弱性 CVE-2024-36424:Windows SYSTEM 権限の不正取得

K7 Antivirus Flaw Lets Attackers Gain SYSTEM-Level Privileges

2025/12/04 gbhackers — K7 Ultimate Security アンチウイルス・ソフトウェアに、深刻なセキュリティ脆弱性が発見された。この脆弱性 CVE-2024-36424 の悪用に成功した攻撃者は、Windows コンピュータ上の最高レベルである SYSTEM 権限を取得できる。なお、この脆弱性の悪用は、低権限のユーザーであっても可能なため、ユーザー組織にとって大きなリスクとなる。

Continue reading “K7 Antivirus の脆弱性 CVE-2024-36424:Windows SYSTEM 権限の不正取得”

Cobalt Strike 4.12 が正式リリース:REST API/User Defined C2 などを導入

Cobalt Strike 4.12 Adds New Injection, UAC Bypasses & C2 Features

2025/11/25 gbhackers — Fortra が、Cobalt Strike 4.12 を正式にリリースした。そこで導入されたのは、レッドチーム・オペレーションと攻撃的セキュリティ調査を強化するために設計された、包括的な新機能のスイートである。このアップデートに新たに含まれるものには、最新の GUI/画期的な REST API/User Defined Command and Control (UDC2)/高度なプロセス・インジェクション技術/新しい UAC バイパスなどに加えて、段階的にロードする Malleable C2 オプションにより強化された回避機能がある。

Continue reading “Cobalt Strike 4.12 が正式リリース:REST API/User Defined C2 などを導入”

SecureVibes が脆弱性を自動検出:Claude AI Agents を介して 11種類の言語をサポート

SecureVibes – AI Tool Scans for Vulnerabilities in 11 Languages with Claude AI Agents

2025/11/12 CyberSecurityNews — AI を活用してアプリケーションを迅速に構築する、Vibecoding という手法が急速に進化を遂げる世界へ向けて、セキュリティ・リスクを低減する新たなオープンソース・ツールが登場した。Anshuman Bhartiya が開発した SecureVibes は、マルチエージェント・システムを通じて Anthropic の Claude AI を活用し、コードベースの脆弱性を自動検出する。2025年10月にリリースされた Python ベースのスキャナー SecureVibes は、深い専門知識を必要とせずにプロレベルのセキュリティ分析を可能にすることを目指している。

Continue reading “SecureVibes が脆弱性を自動検出:Claude AI Agents を介して 11種類の言語をサポート”

HackGPT が登場:GPT-4/Ollama/TensorFlow/PyTorch を組み合わせるAI 搭載ペンテスト環境とは?

HackGPT Launches as AI-Driven Penetration Testing Suite Using GPT-4 and Other Models

2025/11/10 gbhackers — HackGPT Enterprise の正式リリース版は、エンタープライズ・セキュリティ・チーム向けに設計された、本番環境対応のクラウド・ネイティブ AI 搭載ペンテスト・プラットフォームである。ZehraSec の創設者兼 CEO である Yashab Alam が開発したプラットフォームは、人工知能と従来のペンテスト手法を統合し、自動セキュリティ評価における大きな進歩を実現する。

Continue reading “HackGPT が登場:GPT-4/Ollama/TensorFlow/PyTorch を組み合わせるAI 搭載ペンテスト環境とは?”

OPNsense ファイアウォールの更新版 25.7.7/25.7.7_2 を公開:複数のセキュリティ問題の修正と機能の強化

OPNsense Firewall Update Addresses Multiple Security Issues and Enhances Features

2025/11/07 gbhackers — OPNsense プロジェクトが発表したのは、バージョン 25.7.7 のリリースである。このバージョンでは、企業向けのファイアウォール導入を強化するための、重要なセキュリティ改善とパフォーマンス強化を実現している。今回の更新は、インフラの脆弱性に対処する上で大きな前進であると同時に、ユーザー要望に基づく運用強化が施されている。その結果として、複雑なセキュリティ環境を管理するネットワーク管理者に対して、直接的なメリットがもたらされる。

Continue reading “OPNsense ファイアウォールの更新版 25.7.7/25.7.7_2 を公開:複数のセキュリティ問題の修正と機能の強化”

IPFire 2.29 がリリース:革新的な侵入防止システム技術と包括的なレポート機能の追加

IPFire 2.29 Released with Enhanced Intrusion Prevention System Reporting

2025/10/28 gbhackers — IPFire プロジェクトが発表したバージョン 2.29 (コア・アップデート 198) のリリースは、オープンソース・ファイアウォールの進化における重要なマイルストーンである。このアップデートでは、侵入防止システムに革新的な技術が導入され、包括的なレポート機能も追加された。それにより、セキュリティ脅威に対応するネットワーク管理者の手法が根本的に変わっていく。

Continue reading “IPFire 2.29 がリリース:革新的な侵入防止システム技術と包括的なレポート機能の追加”

PDF 解析ツール PDF Object Hashing:固有のオブジェクトを追跡する脅威検出ルールとは?

New PDF Tool to Detect Malicious PDF Using PDF Object Hashing Technique

2025/10/24 CyberSecurityNews — PDF の構造的なフィンガープリントを分析する、PDF Object Hashing と呼ばれる新しいオープンソース・ツールは、悪意の PDF を検出するために Proofpoint が開発したものだ。このツールを活用するセキュリティ・チームは、PDF ファイル内の固有のオブジェクト特性に基づいて、堅牢な脅威検出ルールを作成できる。PDF を悪用する脅威アクターの戦術である、マルウェアの配信/認証情報フィッシング/ビジネスメール詐欺 (BEC) 攻撃に対して、この革新的な技術が防御力を高める。

Continue reading “PDF 解析ツール PDF Object Hashing:固有のオブジェクトを追跡する脅威検出ルールとは?”

OpenFGA:高速性と柔軟性を実現する OSS のアクセス・コントロールとは?

OpenFGA: The open-source engine redefining access control

2025/10/22 HelpNetSecurity — OpenFGA のコアは、システム内で誰が何を実行できるのかを、チームとして定義することにある。アプリ開発のスタートにおいても、エンタープライズ・プラットフォームの管理においても、OpenFGA は数ミリ秒単位で認可チェックを実行する。この高速性により、パフォーマンスやセキュリティを損なうことなく、プロジェクトの規模に応じた拡張が可能になる。

Continue reading “OpenFGA:高速性と柔軟性を実現する OSS のアクセス・コントロールとは?”

Kali に新たなツール llm-tools-nmap が登場:LLM を用いるネットワーク・スキャン機能とは?

New Kali Tool llm-tools-nmap Uses Nmap For Network Scanning Capabilities

2025/10/11 CyberSecurityNews — Kali Linux 2025.3 のリリースに伴うメジャー・アップデートにおいて、人工知能とサイバー・セキュリティを組み合わせる革新的なツール llm-tools-nmap が導入された。新しいプラグインとして実験的な llm-tools-nmap がリリースされ、 Simon Willison のコマンドライン Large Language Model (LLM) ツールに、ネットワーク・スキャン機能が追加された。

Continue reading “Kali に新たなツール llm-tools-nmap が登場:LLM を用いるネットワーク・スキャン機能とは?”

VirusTotal が大規模アップデートを発表:アクセス簡素化と貢献者報酬の新制度を導入

VirusTotal Introduces Simplified Platform Access and New Contributor Model

2025/10/09 gbhackers — VirusTotal が発表したのは、アクセスの簡素化とコントリビューターへの報酬提供を目的とした大幅なアップデートである。この変更は、プラットフォームを利用する個人研究者の利便性を高めると同時に、エンジン・パートナーに対する優先サポートと、高度な機能の確実な利用を目的としている。共同マルウェア分析プラットフォームである VirusTotal は、サービスの堅牢性維持に寄与するコントリビューターを評価/支援するために、合理化された価格帯と専用の Contributor Tier を導入した。

Continue reading “VirusTotal が大規模アップデートを発表:アクセス簡素化と貢献者報酬の新制度を導入”

Google の新たな AI エージェント CodeMender:脆弱なコードの特定/修正を自動化

Google’s New AI Agent, CodeMender, Automatically Rewrites Vulnerable Code

2025/10/08 CyberSecurityNews — Google が発表した CodeMender は、人工知能 (AI) を搭載する新たなエージェントであり、脆弱性の特定/修正によりソフトウェアのセキュリティを自動的に強化するものだ。この取り組みが目的とするのは、AI の活用によるセキュリティ上の欠陥の迅速な発見と、パッチ適用に必要な手作業への対処である。高度な AI を活用する CodeMender は、新たな脅威に対応するだけではなく、既存のコードをプロアクティブに書き換えて、さまざまな脆弱性をクラスごとに排除する。

Continue reading “Google の新たな AI エージェント CodeMender:脆弱なコードの特定/修正を自動化”

ClamAV 1.5.0 がリリース:MS Office と PDF における検出/検証メカニズムが大幅に改善

ClamAV 1.5.0 Released with New MS Office and PDF Verification Feature

2025/10/08 CyberSecurityNews — Cisco が発表したのは、オープンソースのウイルス対策エンジンの、重要なアップデートとなる ClamAV 1.5.0 のリリースだ。このアップデートで導入されたのは、セキュリティの大幅な強化と、新しいドキュメント・スキャン機能、API の大幅な改善である。このバージョンでは、プラットフォームにおける検出/検証のメカニズムに重点が置かれ、特に Microsoft Office ドキュメント/PDFファイル/暗号化の整合性が強化されている。それにより、最新のマルウェア脅威に対抗するための強力なツールがユーザーに提供される。

Continue reading “ClamAV 1.5.0 がリリース:MS Office と PDF における検出/検証メカニズムが大幅に改善”

Google Drive Desktop に AI 駆動のランサムウェア検出機能:オープン・ベータ版が提供

New Google Drive Desktop Feature adds AI-powered Ransomware Detection to Prevent Cyberattacks

2025/10/01 CyberSecurityNews — Google Drive for Desktop に、AI を活用する新たなランサムウェア検出機能が導入された。この機能は、サイバー攻撃をブロックし、ユーザーファイルを自動的に保護するように設計されている。この機能の強化により、Windows/macOS ユーザーのセキュリティが向上し、ランサムウェアという厄介な脅威に対応できるようになる。医療/小売などの業界の組織にとって、そして政府機関にとって、依然としてランサムウェアは、重大なサイバー・セキュリティ上の課題である。

Continue reading “Google Drive Desktop に AI 駆動のランサムウェア検出機能:オープン・ベータ版が提供”

SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出

SVG Security Analysis Toolkit to Detect Malicious Scripts Hidden in SVG Files

2025/09/29 CyberSecurityNews — SVG (Scalable Vector Graphics) を悪用する脅威アクターが、ステルス的なコード・インジェクション攻撃を仕掛けるケースが増えている。その一方でセキュリティ研究者たちは、SVG アセットに埋め込まれた難読化されたペイロードの検出において、数多くの課題に直面している。HackingLZ の SVG Security Analysis Toolkit は、包括的なソリューションを提供し、このような状況を改善するものだ。このツールキットは4つの Python ベースのツールで構成されており、アナリストを危険な実行環境にさらすことなく、隠されたスクリプトの検出/難読化された URL のデコード/保護メカニズムの検証を実現する。

Continue reading “SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出”

Chaos Mesh における複数の脆弱性が FIX:Kubernetes クラスタ乗っ取りの恐れ

Chaos Mesh Critical GraphQL Flaws Enable RCE and Full Kubernetes Cluster Takeover

2025/09/16 TheHackerNews — Chaos Mesh に複数の深刻なセキュリティ脆弱性が存在することを、サイバー・セキュリティ研究者たちが明らかにした。これらの脆弱性が悪用されると、Kubernetes 環境におけるクラスタの完全乗っ取りに至る可能性があるという。

Continue reading “Chaos Mesh における複数の脆弱性が FIX:Kubernetes クラスタ乗っ取りの恐れ”

Villager という AI ネイティブ・ペンテスト・ツール:大規模な攻撃の計画/適応/実行を可能にする

AI Pentesting Tool ‘Villager’ Merges Kali Linux with DeepSeek AI for Automated Security Attacks

2025/09/13 gbhackers — Straiker AI Research (STAR) チームのセキュリティ研究者たちが発見したのは、中国に拠点を置く Cyberspike グループが開発した AI ネイティブのペンテスト・フレームワーク Villager である。このフレームワークは、公式 Python Package Index (PyPI) での公開から2ヶ月以内に、すでに1万回以上のダウンロードを記録している。このツールは、Kali Linux ツールセットと DeepSeek AI モデルを組み合わせて、ペンテストのワークフローを完全に自動化するものだが、そこで懸念されるのは、Cobalt Strike の軌跡と同様に、二重使用により悪用へと至る可能性である。

Continue reading “Villager という AI ネイティブ・ペンテスト・ツール:大規模な攻撃の計画/適応/実行を可能にする”

AdaptixC2 フレームワークを悪用:ファイルレス攻撃と多段階侵害の実体を分析

Threat Actors Leveraging Open-Source AdaptixC2 in Real-World Attacks

2025/09/11 CyberSecurityNews — オープンソースの AdaptixC2 が、現実の世界の攻撃で、脅威アクターたちに悪用されている。2025年5月初旬に Palo Alto Networks Unit 42 のセキュリティ・チームが観測したのは、ポスト・エクスプロイトにおける、このフレームワークの悪用の急増である。本来の AdaptixC2 は、ペンテスト支援を目的とするフレームワークであり、ファイル・システム操作/プロセス列挙/秘密チャネルのトンネリングなど機能を提供しているが、いまでは攻撃者たちにより悪用されている。

Continue reading “AdaptixC2 フレームワークを悪用:ファイルレス攻撃と多段階侵害の実体を分析”

AI セキュリティ・ツールを脆弱にする LLM の欠陥:プロンプト・インジェクション攻撃の実態

AI-Powered Cybersecurity Tools Can Be Turned Against Themselves Through Prompt Injection Attacks

2025/09/03 CyberSecurityNews — AI 搭載のサイバー・セキュリティ・ツールは、プロンプト・インジェクション攻撃により自らを攻撃対象とされ、自動化されたエージェントを乗っ取る攻撃者に対して、不正なシステム・アクセスの取得を許す可能性がある。セキュリティ研究者である Victor Mayoral-Vilches と Per Mannermaa Rynning は、悪意のサーバが無害に見えるデータ・ストリームに命令を挿入することで、AI 駆動型ペンテスト・フレームワークが脆弱になる仕組みを明らかにした。

Continue reading “AI セキュリティ・ツールを脆弱にする LLM の欠陥:プロンプト・インジェクション攻撃の実態”

ライトウェイトLLM によるインシデント処理:ログ・データが複雑であっても迅速な対応が可能に!

Using lightweight LLMs to cut incident response times and reduce hallucinations

2025/08/21 HelpNetSecurity — メルボルン大学とインペリアル・カレッジ・ロンドンの研究者たちは、LLM を用いるインシデント対応計画の改善手法を、幻覚リスクの低減に焦点を当てながら開発した。この手法は、小規模で微調整された LLM を基盤とし、RAG (retrieval-augmented generation) と意思決定理論に基づく計画手法を、組み合わせるものである。

Continue reading “ライトウェイトLLM によるインシデント処理:ログ・データが複雑であっても迅速な対応が可能に!”

N-able N-central RMM のゼロデイ脆弱性 CVE-2025-8875/8876 が FIX:RCE の可能性

1000+ Exposed N-able N-central RMM Servers Unpatched for 0-Day Vulnerabilities

2025/08/18 CyberSecurityNews — N-able が公表したのは、N-central RMM で発見された、2件のゼロデイ脆弱性 CVE-2025-8875/CVE-2025-8876 の影響を受ける 1,000台以上のサーバが、パッチ未適用の状態にあることだ。2025年8月15日の時点において、1,077件の固有 IP アドレスで旧バージョンの N-central の稼働が確認されており、MSP (Managed Service Provider) とユーザーに重大なリスクをもたらしている。すでに、これらの脆弱性は、CISA の Known Exploited Vulnerabilities (KEV) カタログにも登録されており、その深刻さが強調されている。

Continue reading “N-able N-central RMM のゼロデイ脆弱性 CVE-2025-8875/8876 が FIX:RCE の可能性”

SSHamble という OSS Sec Tool が登場:SSH に関する多様な問題を特定

SSHamble: New Open-Source Tool Targets SSH Protocol Flaws

2025/08/11 gbhackers — SSH 実装における脆弱性やミスコンフィグを、ネットワーク全体にわたり特定する、強力なオープンソース・ツール SSHamble が、セキュリティ研究者たちにより発表された。このツールは、HD Moore と Rob King により開発されたものであり、SSH セキュリティテスト機能の大幅な進歩を示し、Secure Shell 基盤をユーザー組織が評価する際の、重大なギャップを解消するものとして期待されている。

Continue reading “SSHamble という OSS Sec Tool が登場:SSH に関する多様な問題を特定”

Splunk が発表した PLoB (Post-Logon Behavior):APT による認証情報の悪用を素早く発見

Splunk Unveils PLoB Tool to Detect Compromised Credential Usage

2025/08/07 gbhackers — Splunk が導入した PLoB (Post-Logon Behavior Fingerprinting and Detection) は、認証情報の不正使用を素早く検出するためのものだ。サイバー・セキュリティ・インシデントの半数以上において、侵害された認証情報が初期アクセスの主要なベクターになると、Cisco Talos IR Trends report for Q1 2025 は指摘している。また、Verizon の Data Breach Investigations Report では、認証情報の不正使用が、侵害の 22% に関連していると裏付けられている。

Continue reading “Splunk が発表した PLoB (Post-Logon Behavior):APT による認証情報の悪用を素早く発見”

vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している

AI Slashes Workloads for vCISOs by 68% as SMBs Demand More – New Report Reveals

2025/08/06 TheHackerNews — サイバー環境における脅威とリスクの増大/高度化に伴い、あらゆる規模の企業にとって、セキュリティはミッション・クリティカルな課題となっている。この変化により、中小企業においても脅威が高まり、コンプライアンス要件が厳格化され、vCISO (virtual CISO) サービスへの迅速な移行が迫られている。Cynomi の最新レポートによると、中小企業における vCISO サービスの需要は高いと、MSP/MSSP の 79% が認識している。

Continue reading “vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している”

Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する

Unit 42 Unveils Attribution Framework to Classify Threat Actors Based on Activity

2025/08/01 CyberSecurityNews — Palo Alto Networks の脅威研究チーム Unit 42 が導入するのは、脅威アクターのアトリビューションに関する画期的かつ体系的なアプローチであり、サイバー・セキュリティ・インテリジェンス分析における長年の課題に対処するものだ。これまで、科学よりも芸術と見なされてきたアトリビューション手法を、サイバー脅威を分析/分類するための構造化された方法論へと変革するものが、2025年7月31日に発表された Unit 42 Attribution Framework である。

Continue reading “Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する”

CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援

CISA open-sources Thorium platform for malware, forensic analysis

2025/07/31 BleepingComputer — 2025年7月31日 (木) に米国の CISA が発表したのは、マルウェア/フォレンジック用の OSS プラットフォーム Thorium を、政府/公共部門/民間部門へ向けて公開するという声明である。この Thorium は、スケーラブルなサイバー・セキュリティ・スイートであり、サンディア国立研究所との提携により開発されたものである。

Continue reading “CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援”