LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?

LLM Honeypots Deceive Hackers into Exposing Attack Methods

2025/07/28 gbhackers — 人工知能 (AI) を搭載するハニーポットにサイバー犯罪者を巧妙に誘導し、攻撃戦略を暴くことを、サイバー・セキュリティ研究者たちが成功させた。この手法が実証するのは、脅威情報の収集における有望かつ新規のアプローチである。大規模言語モデル (LLM) を用いて攻撃者を欺き、攻撃手法やインフラを暴露させる、説得力のある偽システムの作成が、この手法により可能となる。

Continue reading “LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?”

Google の AI セキュリティ Big Sleep の快挙:SQLite のゼロデイ CVE-2025-6965 を自律的に検知/特定

Google’s AI ‘Big Sleep’ Detects Critical SQLite 0-Day, Halts Ongoing Attacks

2025/07/16 gbhackers — Google のAI エージェントである Big Sleep が、SQLite に存在する深刻なゼロデイ脆弱性を発見/阻止したことで、サイバー/セキュリティの歴史に新たな記録が刻まれた。この件は、現実世界のサイバー攻撃を、AI システムが自ら阻止するという初めての事例である。このAIエージェントは、Google DeepMind と Project Zero が開発したものであり、悪用の試行を示す脅威情報に基づき、SQLite の脆弱性 CVE-2025-6965 を特定した。つまり、Google の支援により、大規模な攻撃が発生する前に、パッチ適用の調整が可能になったのだ。

Continue reading “Google の AI セキュリティ Big Sleep の快挙:SQLite のゼロデイ CVE-2025-6965 を自律的に検知/特定”

Zig Strike によるレッド・チーム支援:次世代ペイロードの生成と AV/XDR/EDR の回避

Zig Strike – An Offensive Toolkit to Create Payloads and Bypass AV, XDR/EDR Detections

2025/06/30 CyberSecurityNews — 研究者のための OSS 攻撃用ツールキット Zig Strike は、アンチウイルス (AV) /次世代型アンチウイルス (NGAV) /エンドポイント検知&対応 (XDR/EDR) などの、高度なセキュリティ・ソリューションを回避するよう設計されたものだ。最新のプログラミング言語 Zig を活用する、このツールキットは、レッドチームの能力を大きく進化させるものであり、Microsoft Defender for Endpoint (MDE) さえも回避していく、高度なペイロードを生成する。

Continue reading “Zig Strike によるレッド・チーム支援:次世代ペイロードの生成と AV/XDR/EDR の回避”

PoshC2/Chisel/Classroom Spy を悪用:セキュリティ OSS ツールによる攻撃フレームを解析

Hackers Abuse Open-Source Tools PoshC2, Chisel & Classroom Spy to Establish Their Attack Framework

2025/06/25 CyberSecurityNews — アフリカの金融セクターを標的とする、高度なサイバー犯罪活動が出現した。この活動は、正規の OSS ペンテスト・ツールを組み合わせて悪用し、アフリカ大陸全体の銀行ネットワークへの持続的なアクセスを確立している。CL-CRI-1014 という名で活動する脅威アクターは、PoshC2/Chisel/Classroom Spy といった、無料で入手できるセキュリティ・ツールを再利用し、金融機関に対する複雑な多段階攻撃を仕掛けることで、驚くべき適応力を発揮している。

Continue reading “PoshC2/Chisel/Classroom Spy を悪用:セキュリティ OSS ツールによる攻撃フレームを解析”

Jitter-Trap という C2 追跡ツール:ビーコン通信のランダム性を逆手にとる戦略とは?

Jitter-Trap: New Method Uncovers Stealthy Beacon Communications

2025/06/19 gbhackers — Varonis Threat Labs が発表したのは、画期的な検出手法 Jitter-Trap である。この手法は、サイバー攻撃ライフサイクルの中で、最も検知が難しいフェーズの一つである、ポスト・エクスプロイトの攻撃と C2 通信を特定する方法に、革命をもたらすものだと期待されている。脅威アクターたちが検出の回避に用いる、ランダム性の活用という画期的な手法により、従来からの検出回避戦術が、強力な検出ツールへと変貌していくという。

Continue reading “Jitter-Trap という C2 追跡ツール:ビーコン通信のランダム性を逆手にとる戦略とは?”

Qtap – Linux システムの暗号化されたトラフィックを可視化:新たな OSS ツールの登場

Qtap – An Open-Source Tool to See Through Encrypted Traffic in Linux systems

2025/06/10 CyberSecurityNews — Qpoint が公表したのは、Linux システム上のネットワーク・トラフィックを監視する、オープンソース eBPF エージェントである Qtap のリリースだ。TLS/SSL 機能にフックして暗号化前後のデータをキャプチャする Qtap は、プロセス/コンテナ/ホスト/ユーザー/プロトコルといった詳細情報と共に、平文のトラフィックを可視化する。

Continue reading “Qtap – Linux システムの暗号化されたトラフィックを可視化:新たな OSS ツールの登場”

Meta が提供する OSS の AI Tool:LLM による機密ラベルを自動的にドキュメントに添付

Meta open-sources AI tool to automatically classify sensitive documents

2025/06/05 HelpNetSecurity — Meta がリリースしたのは、機密文書の自動分類を行うための Automated Sensitive Document Classification という、オープンソースの AI ツールである。このツールのオリジナルは、社内使用向けに開発されたものであり、文書内の機密情報の検出と、セキュリティ・ラベルを自動的に適用するために設計されている。このツールは、カスタマイズ可能な分類ルールを使用することで、テキストを取り込んでいるファイルに対応している。ラベル付けされた文書は、不正アクセスからの保護や、検索拡張生成 (RAG) を使用する AI システムからの除外が可能になる。

Continue reading “Meta が提供する OSS の AI Tool:LLM による機密ラベルを自動的にドキュメントに添付”

Hanko という OSS の認証管理システム:クリーンな API Surface と SDK で Passkeys への移行をサポート

Hanko: Open-source authentication and user management

2025/05/19 HelpNetSecurity — Hanko の CEO である Felix Magedanz は、「私たちは、開発者や組織の認証フローを近代化するために、ユーザーを Passkeys へと移行させることに重点を置いている。それと同時に、eMail/Password/MFA/OAuth/SAML SSO といった、従来からの認証方法もサポートしていく。私たちの真の強みは、開発者エクスペリエンスへのコミットメントである」と Help Net Security に語った。

Continue reading “Hanko という OSS の認証管理システム:クリーンな API Surface と SDK で Passkeys への移行をサポート”

コンプライアンスのためのペンテスト? そんな時代遅れのループに嵌まっていませんか?

Pen Testing for Compliance Only? It’s Time to Change Your Approach

2025/05/15 TheHackerNews — 次のような状況を想像してほしい。ある組織が、1月に年次ペネトレーション・テストを完了し、セキュリティ・コンプライアンスで高い評価を得た。そして2月には、開発チームが定期的なソフトウェア・アップデートを導入した。しかし4月には、そのアップデートで混入した脆弱性を悪用する攻撃者が、顧客データにアクセスした。それは、この脆弱性が検知される数週間前のことだった。

Continue reading “コンプライアンスのためのペンテスト? そんな時代遅れのループに嵌まっていませんか?”

Radware Cloud Web App Firewall の脆弱性 CVE-2024-56523/56524 が FIX:フィルター・バイパスの恐れ

Radware Cloud Web App Firewall Flaw Allows Attackers to Bypass Security Filters

2025/05/08 gbhackers — Radware の Cloud Web Application Firewall (WAF) に存在する2件の深刻な脆弱性が、CERT/CC のセキュリティ研究者たちにより発見された。この脆弱性 CVE-2024-56523/CVE-2024-56524 を悪用する攻撃者は、セキュリティ・フィルターをバイパスし、保護されている Web アプリへ向けた悪意のペイロードの配信を可能にする。これらの脆弱性が浮き彫りにするのは、非標準の HTTP リクエストや特殊文字を含むユーザー入力データを、WAF が処理する方法の根本的な弱点である。これらの脆弱性は 2025年5月7日に公表され、最近のアップデートで修正が示唆されているが、現時点でも Radware は公式に認めていない。

Continue reading “Radware Cloud Web App Firewall の脆弱性 CVE-2024-56523/56524 が FIX:フィルター・バイパスの恐れ”

Elastic Kibana の脆弱性 CVE-2025-25014 (CVSS:9.1) :任意のコード実行にいたる恐れ

Severe Kibana Flaw Allowed Attackers to Run Arbitrary Code

2025/05/07 gbhackers — Elastic Kibana プラットフォームに発見された、新たなセキュリティ脆弱性により、数千の企業がリスクにさらされている。この脆弱性の悪用に成功した攻撃者は、標的とするシステム上において、任意のコード実行の可能性を手にする。この脆弱性 CVE-2025-25014 の CVSS スコアは 9.1 と非常に高いため、ユーザー組織に求められるのは、速やかなデプロイメントの更新となる。Elastic のアナウンスメント (ESA-2025-07) によると、脆弱性 CVE-2025-25014 はプロトタイプ汚染に起因するものであり、攻撃者に対し、リモートからの任意のコード実行を許す可能性があるという。

Continue reading “Elastic Kibana の脆弱性 CVE-2025-25014 (CVSS:9.1) :任意のコード実行にいたる恐れ”

OpenCTI の脆弱性 CVE-2025-24977 が FIX:Root-Level 攻撃の可能性

CVE-2025-24977: Critical RCE Flaw in OpenCTI Platform Exposes Infrastructure to Root-Level Attacks

2025/05/07 SecurityOnline — サイバー脅威インテリジェンスの管理に用いられる OSS ソリューション OpenCTI プラットフォームに、深刻なセキュリティ脆弱性が発見された。この脆弱性 CVE-2025-24977 (CVSS:9.1) を悪用する攻撃者は、ホスティング・インフラ上でコマンドを実行し、機密情報へのアクセスを可能にするという。

Continue reading “OpenCTI の脆弱性 CVE-2025-24977 が FIX:Root-Level 攻撃の可能性”

AWS Amplify Studio 脆弱性 CVE-2025-4318 (CVSS v4:9.5) が FIX:直ちにアップデートを!

Critical AWS Amplify Studio Flaw Allows Code Execution – Update Now!

2025/05/07 SecurityOnline — AWS Amplify Studio の amplify-codegen-ui パッケージに、深刻なセキュリティ脆弱性が発見された。この脆弱性は CVE-2025-4318 として追跡されており、CVSS v4 におけるスコアは 9.5 であり Critical と評価されている。この脆弱性を悪用する攻撃者は、任意の JavaScript コード実行を達成するため、深刻なセキュリティ侵害の可能性が生じている。

Continue reading “AWS Amplify Studio 脆弱性 CVE-2025-4318 (CVSS v4:9.5) が FIX:直ちにアップデートを!”

脆弱性対応のためのワークフロー・オーケストレーション:Tines を活用する効率化ガイド

How to Automate CVE and Vulnerability Advisory Response with Tines

2025/05/02 TheHackerNews — ワークフロー・オーケストレーションと AI プラットフォームのチームが運営する、Tines ライブラリに収録されるのは、あらかじめ構築されたワークフローであり、コミュニティのセキュリティ専門家たちが共有してきたも のである。それらの全ては、Community Edition を通じて提供されており、無料でのインポート/デプロイが可能だ。

Continue reading “脆弱性対応のためのワークフロー・オーケストレーション:Tines を活用する効率化ガイド”

GoSearch は OSS の OSINT ツール:Hudson Rock などのデータを解析/視覚化

GoSearch: Open-source OSINT tool for uncovering digital footprints

2025/04/28 HelpNetSecurity — GoSearch が提供するものは、Hudson Rock のサイバー犯罪データベースのデータを取り入れ、サイバー犯罪との関連性に示す詳細な情報である。また、BreachDirectory.org と ProxyNova のデータベースも活用し、ユーザー名に関連付けられたプレーン・テキストやハッシュ化されたパスワードなどの、侵害されたデータへの広範なアクセスを提供している。不要な複雑さを避け、信頼性の高い結果を求める捜査官にとって、GoSearch は最適なツールとなっている。

Continue reading “GoSearch は OSS の OSINT ツール:Hudson Rock などのデータを解析/視覚化”

CISA における予算削減の余波:VirusTotal と Censys との利用契約が終了か?

CISA warns threat hunting staff of end to Google, Censys contracts as agency cuts set in

2025/04/18 NextGov — Cybersecurity and Infrastructure Security Agency (CISA) が、今週に数百人の職員に対して通知した内容は、サイバー・セキュリティ・ツールの1つを廃止し、脅威ハンティングに特化したツールの廃止も予定しているというものである。事情に詳しい2人の関係者の内部メールを、Nextgov/FCW が確認したことで、この動きが明らかになった。

Continue reading “CISA における予算削減の余波:VirusTotal と Censys との利用契約が終了か?”

Google の Sec-Gemini が登場:Mandiant のデータと LLM を統合

Google Pushing ‘Sec-Gemini’ AI Model for Threat-Intel Workflows

2025/04/07 SecurityWeek — Google が発表したのは、脅威インテリジェンス部門 Mandiant のインシデント対応および、脅威分析ワークフローを支援するために設計された、実験的な人工知能モデルである。この “Sec-Gemini v1” と呼ばれる AI モデルは、Google の LLM である Gemini の機能と、Google Threat Intelligence (GTI)、Open Source Vulnerability (OSV) データベースなどの社内リソースを統合することで、ほぼリアルタイムのセキュリティ・データとツールを構成するという。

Continue reading “Google の Sec-Gemini が登場:Mandiant のデータと LLM を統合”

Zabbix の複数の脆弱性が FIX:XSS/DoS/SQLi などの可能性

Multiple Vulnerabilities in Zabbix Open the Door to XSS, DoS, and SQL Injection

2025/04/03 SecurityOnline — IT インフラ監視の要である Zabbix が公表したのは、重大度の低い情報漏洩から、影響の大きい SQL インジェクションやサービス拒否 (DoS) のリスクに至るまでの、新たに発見された5つのセキュリティ脆弱性の修正に関する情報である。

Continue reading “Zabbix の複数の脆弱性が FIX:XSS/DoS/SQLi などの可能性”

Exegol は OSS のハッキング環境:Docker 内での安全な調査/研究を実現

Exegol: Open-source hacking environment

2025/03/31 HelpNetSecurity — コミュニティ主導のハッキング環境において、ハッキング・セットアップを迅速かつ安全に展開するユーザーにとって、Exegol は有用である。この Exegol 環境は、ペンテスター/CTF プレーヤー/バグバウンティ・ハンター/研究者/防御担当者などの、初心者と経験豊富なユーザーを対象に作られている。

Continue reading “Exegol は OSS のハッキング環境:Docker 内での安全な調査/研究を実現”

Finders Keypers:AWS KMS キーの使用状況を分析する OSS ツール

Finders Keypers: Open-source AWS KMS key usage finder

2025/03/24 HelpNetSecurity — Finders Keypers は、AWS KMS キーに関する、カレントの使用状況を分析するための OSS ツールである。AWS カスタマー管理の KMS キーと、AWS 管理の KMS キーをサポートする。

Continue reading “Finders Keypers:AWS KMS キーの使用状況を分析する OSS ツール”

Caido v0.47.0 がリリース:Burp Suite の代替となる Web ペンテスト・ツール

Caido v0.47.0 Released – A Web Pentesting Tool Alternative to Burp Suite

2025/03/21 gbhackers — Web アプリケーションのペンテスト・ツールである Caido は、最新版である v0.47.0 を発表し、Burp Suite に代わる有力な選択肢としての存在感を強めている。今回のリリースには、UX (User Experience) の向上と Web アプリケーションのテスト機能の拡張を目的とした、複数の重要なアップデートが盛り込まれている。具体的には、一致と置換の機能/不可視プロキシの導入/DNS エントリのオーバーライド/ブラウザでのレスポンスの再生と表示などの機能が強化されている。

Continue reading “Caido v0.47.0 がリリース:Burp Suite の代替となる Web ペンテスト・ツール”

Kali Linux 2025.1a がリリース:新たなツール Hoaxshell の追加とデスクトップの刷新

Kali Linux 2025.1a released with 1 new tool, annual theme refresh

2025/03/19 BleepingComputer — 2025年における最初の Kali Linux バージョンとなる、2025.1a がリリースされた。このバージョンには、新しいツールが1つ追加され、デスクトップが変更され、テーマがリフレッシュされている。Kali Linux は特殊なディストリビューションであり、サイバー・セキュリティの専門家や倫理的なハッカーたちによる、レッドチーム演習/ペンテスト/セキュリティ監査/ネットワーク調査などに用いられている。その年の、最初のバージョンの恒例である、新しいビジュアル要素が取り入れられ、Kali チームは壁紙やデスクトップ環境などを更新している。

Continue reading “Kali Linux 2025.1a がリリース:新たなツール Hoaxshell の追加とデスクトップの刷新”

Google の OSS 脆弱性スキャナー:OSV-Scanner のアップデート版がリリース

Google Releases Major Update for Open Source Vulnerability Scanner

2025/03/18 SecurityWeek — 3月18日 (火) に Google が発表したのは、OSS 開発者向けに無料で提供される、脆弱性スキャナー OSV-Scanner のアップデート版のリリースである。2021 年に立ち上げられた OSS 脆弱性データベースのフロントエンドとして、2022 年に導入された OSV-Scanner は、開発者が詳細なバグレポートを提供することで、OSS エコシステムのセキュリティを向上させるものだ。

Continue reading “Google の OSS 脆弱性スキャナー:OSV-Scanner のアップデート版がリリース”

Linux Below Tool の脆弱性 CVE-2025-27591 が FIX:root 権限昇格の恐れ

CVE-2025-27591: Privilege Escalation Vulnerability Found in Below Linux Tool

2025/02/17 SecurityOnline — Linux におけるシステム・データの記録/表示のためのツール Below に、権限昇格の脆弱性が発見された。この脆弱性 CVE-2025-27591 (CVSS:7.8) が影響を及ぼす範囲は、バージョン v0.9.0 未満となる。

Continue reading “Linux Below Tool の脆弱性 CVE-2025-27591 が FIX:root 権限昇格の恐れ”

Akira ランサムウェアに対する複合ツール:GPU を用いて暗号化キーにブルートフォースを仕掛ける

New Akira ransomware decryptor cracks encryptions keys using GPUs

2025/03/15 BleepingComputer — Akira ランサムウェアの Linux 版に対する復号ツールが、セキュリティ研究者の Yohanes Nugroho によりリリースされた。この無料のツールは、GPU パワーを利用して復号キーを取得し、ファイルのロックを解除する。Nugroho は、友人から助けを求められ、この復号ツールを開発することになった。Akira が暗号化キーを生成する方法に、つまり、タイムスタンプを用いる方法を分析すれば、1週間以内で暗号化されたシステムを復号できると判断したのだ。

Continue reading “Akira ランサムウェアに対する複合ツール:GPU を用いて暗号化キーにブルートフォースを仕掛ける”

Cobalt Strike の無許可コピーが 80% も減少:Fortra の2年間にわたる努力が報われてきた

Cobalt Strike Abuse Dropped 80% in Two Years

2025/03/10 SecurityWeek — Cobalt Strike の開発元である Fortra によると、この敵対者シミュレーション・ツールの悪用が、直近の2年間で大幅に減少しているという。Cobalt Strike は、敵対者シミュレーション用に設計された正規のポスト・エクスプロイト・ツールだが、悪意の活動に活用できるクラック版のコピー (通常は旧バージョン) を作成する方法を、脅威アクターたちは見つけ出した。このツールは、利益を追求するサイバー犯罪者と、国家に支援される APT グループにより悪用されている。

Continue reading “Cobalt Strike の無許可コピーが 80% も減少:Fortra の2年間にわたる努力が報われてきた”

Fleet の脆弱性 CVE-2025-27509 (CVSS 9.3) が FIX:SAML レスポンスに関する不適切な検証

CVE-2025-27509 (CVSS 9.3): Fleet Patches Critical SAML Authentication Vulnerability

2025/03/10 SecurityOnline — IT/Security の運用で広く使用される、OSS プラットフォームの Fleet が公表したのは、SAML 認証に深刻な影響を及ぼす脆弱性 CVE-2025-27509 (CVSSv4:9.3) に対処するための、重要なセキュリティ・アップデートのリリースである。 この欠陥の悪用に成功した攻撃者は、認証アサーションの偽造を達成し、システム管理上の侵害を引き起こす可能性を得る。

Continue reading “Fleet の脆弱性 CVE-2025-27509 (CVSS 9.3) が FIX:SAML レスポンスに関する不適切な検証”

Rayhunter は OSS Sec Tool:IMSI Catchers/Stingrays と呼ばれる CSS を検出

Open-source tool ‘Rayhunter’ helps users detect Stingray attacks

2025/03/05 BleepingComputer — Electronic Frontier Foundation (EFF) は、IMSI Catchers/Stingrays とも呼ばれる CSS (cell-site simulators) の検出のために設計された、Rayhunter という無料の OSS Tool をリリースした。Stingray デバイスは、正規のセル・タワーを模倣することで、モバイル・デバイスを騙して接続させ、機密データの窃取/正確な位置情報の不正取得/通信の傍受などを達成するものだ。

Continue reading “Rayhunter は OSS Sec Tool:IMSI Catchers/Stingrays と呼ばれる CSS を検出”

Fix Inventory は OSS のクラウド・アセット・インベントリ:断片化されたクラウド環境を統合する

Fix Inventory: Open-source cloud asset inventory tool

2025/03/05 HelpNetSecurity — Fix Inventory は、クラウド・インフラ・アカウントの、コンプライアンスとセキュリティ・リスクを検出するための OSS だ。クラウド・ネイティブ環境向けにゼロから構築されており、AWS/Google Cloud/Azure/DigitalOcean/Hetzner/Kubernetes/GitHub などの、300 を超えるクラウド・サービスを幅広くサポートしている。

Continue reading “Fix Inventory は OSS のクラウド・アセット・インベントリ:断片化されたクラウド環境を統合する”

AI 駆動型の SOC:Hunters が提供する Pathfinder AI は何を変えるのか?

Hunters Announces New AI Capabilities with Pathfinder AI for Smarter SOC Automation

2025/03/04 HackRead — Pathfinder AI は Hunters のビジョンの拡大において、自律的な調査と対応のための Agentic AI を導入し、AI 主導の SOC に対応していくという。次世代 SIEM のリーダーである Hunters は、AI 主導の SOC に向けた大きな一歩となる Pathfinder AI を発表した。

Continue reading “AI 駆動型の SOC:Hunters が提供する Pathfinder AI は何を変えるのか?”

ModSecurity の脆弱性 CVE-2025-27110 が FIX:難読化された攻撃が可能に?

CVE-2025-27110: ModSecurity Vulnerability Leaves Web Applications Exposed

2025/02/28 SecurityOnline — 人気のオープンソース WAF (Web Application Firewall) である ModSecurity に、新たな脆弱性 CVE-2025-27110 (CVSSv4:7.9) が発見された。この脆弱性が影響を及ぼす範囲は、libmodsecurity3 バージョン 3.0.13 であり、無数の Web アプリケーションが、攻撃に対して脆弱になる可能性が生じる。具体的に言うと、HTML エンティティの先頭にゼロを埋め込んだ、悪意のあるペイロードをエンコードさせることで、攻撃者はセキュリティ・ルールを回避できるという。

Continue reading “ModSecurity の脆弱性 CVE-2025-27110 が FIX:難読化された攻撃が可能に?”

RDP は諸刃の刃:利便性を損なうことなく安全に使用するには

RDP: a Double-Edged Sword for IT Teams – Essential Yet Exploitable

2025/02/28 TheHackerNews — Remote Desktop Protocol (RDP) は、Microsoft が開発した素晴らしいテクノロジーであり、ネットワーク経由で他のコンピューターにアクセスし、それを制御できる。オフィスに置かれたコンピューターを、どこへでも持ち歩けるようなものだ。企業側から見ると、IT スタッフによるシステムのリモート管理が達成され、自宅にいる従業員であっても、作業が可能になる。つまり、RDP は、いまの仕事の環境における、真のゲーム・チェンジャーである。

Continue reading “RDP は諸刃の刃:利便性を損なうことなく安全に使用するには”

MITRE Caldera の脆弱性 CVE-2025-27364 (CVSS 10) が FIX:RCE の恐れと PoC のリリース

CVE-2025-27364 (CVSS 10): Remote Code Execution Flaw Found in MITRE Caldera, PoC Releases

2025/02/24 SecurityOnline — MITRE Caldera で新たに発見された、リモート コード実行 (RCE) の脆弱性 CVE-2025-27364 (CVSS:10) は、影響を受けるシステムに重大な影響を与えるものである。

Continue reading “MITRE Caldera の脆弱性 CVE-2025-27364 (CVSS 10) が FIX:RCE の恐れと PoC のリリース”

PRevent という OSS SecTool:GitHub プルリクエストで悪意のコードをスキャン

PRevent: Open-source tool to detect malicious code in pull requests

2025/02/20 HelpNetSecurity — ユーザー組織におけるソフトウェア開発ライフサイクルの一環として、悪意のコードの検出に有益となる OSS ツールが、Apiiro のセキュリティ研究者たちによりリリースされた。それらは、プルリクエストに対するスキャナーである PRevent と、悪意のコードを検出するルールセットSemgrep、静的コード用の分析ツール Opengrep で構成されている。

Continue reading “PRevent という OSS SecTool:GitHub プルリクエストで悪意のコードをスキャン”

Kunai という脅威ハンティング・ツール:イベント相関のための高度なアプローチとは?

Kunai: Open-source threat hunting tool for Linux

2025/02/19 HelpNetSecurity — Kunai が、他と一線を画しているのは、単純なイベント生成にとどまらない能力である。ほとんどのセキュリティ監視ツールは、システムコールやカーネル関数のフックに依存しているが、Kunai はホスト上のイベントを相関させて分析情報を提供するという、より高度なアプローチを採用している。つまり、イベントの数は少なくなるが、意味のあるイベントが増え、ノイズやログ取り込みの負担が軽減される。それと同時に、システム・アクティビティに対する、より詳細な可視性が実現する。Kunai の開発者である Quentin Jerome は、このように Help Net Security に語っている。

Continue reading “Kunai という脅威ハンティング・ツール:イベント相関のための高度なアプローチとは?”

Beelzebub は OSS のハニーポット:LLM モジュールで高インタラクションを実現

Beelzebub: Open-source honeypot framework

2025/02/10 HelpNetSecurity — Beelzebub は、サイバー脅威を検出/分析するための、安全な環境を設計する OSS のハニーポット・フレームワークだ。ローコード設計によるシームレスな導入を特徴とし、高インタラクション・ハニーポットの振舞を、AI を活用してエミュレートする。

Continue reading “Beelzebub は OSS のハニーポット:LLM モジュールで高インタラクションを実現”

2024年の脆弱性管理を総括:プロアクティブな対策が効果を上げ始めた – Kaseya

Navigating the Future: Key IT Vulnerability Management Trends 

2025/02/05 TheHackerNews — サイバーセキュリティの状況が進化し続ける中、プロアクティブな脆弱性管理は MSP (Managed Service Providers) と IT チームにとって重要な優先事項となっている。最近のトレンドとして、潜在的なセキュリティ上の欠陥の特定/対処の頻度が高まっている状況が挙げられる。つまり、ユーザー組織において、セキュリティ脆弱性の評価を優先する傾向が強まっていることになる。

Continue reading “2024年の脆弱性管理を総括:プロアクティブな対策が効果を上げ始めた – Kaseya”

AI SOC Analysts:人間の持つ専門知識と AI が実現する効率性のコラボレーション

AI SOC Analysts: Propelling SecOps into the future

2025/01/28 TheHackerNews — アラートに対する優先順位付けと調査は、セキュリティ運用の要である。増え続けるアラートの量と複雑さに対応しようと、SOC チームが努力している一方で、AI による SOC 自動化戦略が重要なソリューションとして浮上している。このブログでは、AI SOC アナリストがアラート管理を変革し、主要な SOC の課題に対処しながら、より迅速な調査と対応を可能にする方法について説明していく。

Continue reading “AI SOC Analysts:人間の持つ専門知識と AI が実現する効率性のコラボレーション”

Centreon の SQLi 脆弱性 CVE-2024-55573/53923 が FIX:直ちにアップデートを!

CVE-2024-55573 & CVE-2024-53923: Centreon Hit by Critical SQL Injection Flaws

2025/01/27 SecurityOnline — 人気のオープンソース IT 監視ツール Centreon がリリースした緊急セキュリティ・アップデートは、2つの深刻な SQL インジェクション脆弱性 CVE-2024-55573/CVE-2024-53923 に対処するためのものだ。これらの脆弱性の悪用に成功した認証済みの攻撃者は、脆弱なシステム上で高権限を用いて、悪意のコード実行の可能性を手にする。

Continue reading “Centreon の SQLi 脆弱性 CVE-2024-55573/53923 が FIX:直ちにアップデートを!”

Fleet は IT/Security チームのための OSS ツール:パッチ適用から MDM にいたるサービス

Fleet: Open-source platform for IT and security teams

2025/01/21 HelpNetSecurity — Fleet は、何千台ものコンピューターを管理する IT/Security チーム向けに提供される OSS プラットフォームである。そのために、API/GitOps/Webhook/YAML コンフィグレーションと、シームレスに連携するように設計されている。

Continue reading “Fleet は IT/Security チームのための OSS ツール:パッチ適用から MDM にいたるサービス”

MSSqlPwner:OSS で提供される MSSQL Server ペンテスト・ツールの実力は?

MSSqlPwner: Open-source tool for pentesting MSSQL servers

2025/01/17 HelpNetSecurity — MSSqlPwner は OSS ペンテスト・ツールであり、MSSQL サーバとのインタラクションを悪用するようにカスタマイズされたものであり。このツールは Impacket 上に構築されているため、クリアテキスト・パスワード/NTLM ハッシュ/Kerberos チケットなどの、各種の資格情報を使用するかたちで、ユーザーにデータベース認証を提供できるという。

Continue reading “MSSqlPwner:OSS で提供される MSSQL Server ペンテスト・ツールの実力は?”

SimpleHelp の脆弱性 CVE-2024-57726/57727/57728 が FIX:RCE/特権昇格などの可能性

SimpleHelp Urgents to Patch Critical Security Vulnerabilities

2025/01/14 SecurityOnline — Horizon3.ai のリモート・サポート・ツール SimpleHelp に影響をおよぼす3つの脆弱性が、セキュリティ研究者の Naveen Sunkavally により発見された。脆弱性 CVE-2024-57726/CVE-2024-57727/CVE-2024-57728 の悪用に成功した攻撃者は、SimpleHelp サーバおよびクライアント・マシンの侵害が可能となるため、ユーザーには深刻なリスクがもたらされる。

Continue reading “SimpleHelp の脆弱性 CVE-2024-57726/57727/57728 が FIX:RCE/特権昇格などの可能性”

Nuclei の脆弱性 CVE-2024-43405 が FIX:署名バイパス/コード実行を許す可能性

Nuclei flaw allows signature bypass and code execution

2025/01/05 SecurityAffairs — ProjectDiscovery の OSS 脆弱性スキャナ Nuclei に存在する、深刻な脆弱性 CVE-2024-43405 (CVSS 7.4) が、Wiz のエンジニアリング・チームにより発見された。この脆弱性の悪用に成功した攻撃者は、署名チェックをバイパスし、悪意のコード実行の可能性を手にする。この脆弱性は、改行文字の処理における不一致と、複数署名の処理に起因するものであり、テンプレートへの悪意のコンテンツ注入を、攻撃者に許すことになり得る。

Continue reading “Nuclei の脆弱性 CVE-2024-43405 が FIX:署名バイパス/コード実行を許す可能性”

NFS の問題点と弱点を洗い出す:ミスコンフィグを特定する Sec Tool とは?

Is Your Network at Risk? New Report Highlights Network File System Vulnerabilities

2024/12/31 SecurityOnline — Network File System (NFS) プロトコルの、見過ごされがちな脆弱性にフォーカスする洞察に富んだレポートが、HvS-Consulting GmbH から発表された。各種のプラットフォーム上で NFS が多用されるのは、柔軟なリモート・ファイル・アクセスを提供するからである。しかし、ミスコンフィグレーションやセキュリティ機能の不適用などが原因となり、意図しないセキュリティ上の課題が生じている。

Continue reading “NFS の問題点と弱点を洗い出す:ミスコンフィグを特定する Sec Tool とは?”

Evilginx は OSS の MITM 攻撃フレームワーク:既存の技術の組み合わせで MFA 侵害を実証

Evilginx: Open-source man-in-the-middle attack framework

2024/12/23 HelpNetSecurity — Evilginx は、オープンソースの MITM (Man-in-the-Middle) 攻撃フレームワークである。ログイン認証情報やセッション・クッキーをフィッシングするように設計されており、2FA が提供する安全対策の回避を可能にする。

Continue reading “Evilginx は OSS の MITM 攻撃フレームワーク:既存の技術の組み合わせで MFA 侵害を実証”

Kali Linux 2024.4 がリリース:Linux Kernel 6.11/GNOME 47 と多彩なツールのサポート

Kali Linux 2024.4 Released with Linux Kernel 6.11, GNOME 47, and New Hacking Tools

2024/12/16 9to5Linux — 12月16日 (月) Offensive Security が発表したのは、Kali Linux 2024.4 の一般へのリリースである。それにより、供倫理的なハッキングと侵入テストのための、Debian ベースのディストリビューション Stable ISO スナップショットが強化される。Linux カーネル 6.11 を搭載し、デフォルトで Xfce 4.18 デスクトップ環境を採用する Kali Linux 2024.4 は、前回の 以Kali Linux 2024.3 から3ヶ月後のリリースとなる。

Continue reading “Kali Linux 2024.4 がリリース:Linux Kernel 6.11/GNOME 47 と多彩なツールのサポート”

FuzzyAI:LLM のファジングを自動化するパワフルな OSS ツール

FuzzyAI: Open-source tool for automated LLM fuzzing

2024/12/13 HelpNetSecurity — 新たに登場したオープンソース・フレームワークの FuzzyAI は、LLM のファジングを自動化する強力なツールである。ガードレール迂回や有害な出力生成などの、LLM の潜在的なセキュリティ脆弱性の特定/緩和を支援するために設計されている。FuzzyAI の主な機能は、様々な敵対的インプットに対する AI モデルのテスト/セキュリティ・システムにおける潜在的な弱点の特定/AI 開発と展開の安全性向上のための体系的なアプローチなどである。

Continue reading “FuzzyAI:LLM のファジングを自動化するパワフルな OSS ツール”

DLL サイドローディングをエミュレート:Eclipse でコンテキスト・ハイジャック

Activation Context Hijacking: “Eclipse” PoC Weaponizes Trusted Processes

2024/12/08 SecurityOnline — BlackArrow のレッド チーム・オペレーターである、Kurosh Dabbagh Escalante が発表したのは、Eclipse という名の PoC ツールである。この Eclipse は、Activation Contexts ハイジャックと呼ばれる手法をエミュレートするものであり、ターゲット・プロセス内での任意の DLL のロード/実行を達成する。Escalante は、このツールを “DLL サイドローディング + DLL プロキシのより柔軟な代替手段” と表現し、信頼されたプロセスに任意のコードを挿入するという点で、幅広い用途があると述べている。

Continue reading “DLL サイドローディングをエミュレート:Eclipse でコンテキスト・ハイジャック”

Web ブラウザの分離技術を回避:QR コード C2 通信のための PoC ツールとは?

QR codes bypass browser isolation for malicious C2 communication

2024/12/08 BleepingComputer — Mandiant が特定したのは、ブラウザの分離技術を回避し、QR コードを通じて Command and Control (C2) 操作を実現する、新しい方法である。このブラウザの分離技術とは、クラウド環境または仮想マシンでホストされるリモート Web ブラウザを介して、すべてのローカル Web ブラウザ・リクエストをルーティングするセキュリティ技術のことであり、日増しに普及するという状況にある。

Continue reading “Web ブラウザの分離技術を回避:QR コード C2 通信のための PoC ツールとは?”

Shadowserver インタビュー:その立ち位置と脅威/防御に対する認識を説明しよう

How the Shadowserver Foundation helps network defenders with free intelligence feeds

2024/12/05 HelpNetSecurity — Shadowserver Foundation の CEO である Piotr Kijewski が、Help Net Security のインタビューで語ったのは、脆弱性/悪意の活動/新たな脅威を明らかにすることで、インターネット・セキュリティを強化するという、同組織の使命に関する事柄である。Kijewski が説明してくれたのは、サイバー犯罪を追跡/阻止するための自動化された取り組みの詳細であり、また、法執行機関への支援と、開発サービスのグローバルな展開の内容である。

Continue reading “Shadowserver インタビュー:その立ち位置と脅威/防御に対する認識を説明しよう”