ClamAV 1.5.0 がリリース:MS Office と PDF における検出/検証メカニズムが大幅に改善

ClamAV 1.5.0 Released with New MS Office and PDF Verification Feature

2025/10/08 CyberSecurityNews — Cisco が発表したのは、オープンソースのウイルス対策エンジンの、重要なアップデートとなる ClamAV 1.5.0 のリリースだ。このアップデートで導入されたのは、セキュリティの大幅な強化と、新しいドキュメント・スキャン機能、API の大幅な改善である。このバージョンでは、プラットフォームにおける検出/検証のメカニズムに重点が置かれ、特に Microsoft Office ドキュメント/PDFファイル/暗号化の整合性が強化されている。それにより、最新のマルウェア脅威に対抗するための強力なツールがユーザーに提供される。

Continue reading “ClamAV 1.5.0 がリリース:MS Office と PDF における検出/検証メカニズムが大幅に改善”

Google Drive Desktop に AI 駆動のランサムウェア検出機能:オープン・ベータ版が提供

New Google Drive Desktop Feature adds AI-powered Ransomware Detection to Prevent Cyberattacks

2025/10/01 CyberSecurityNews — Google Drive for Desktop に、AI を活用する新たなランサムウェア検出機能が導入された。この機能は、サイバー攻撃をブロックし、ユーザーファイルを自動的に保護するように設計されている。この機能の強化により、Windows/macOS ユーザーのセキュリティが向上し、ランサムウェアという厄介な脅威に対応できるようになる。医療/小売などの業界の組織にとって、そして政府機関にとって、依然としてランサムウェアは、重大なサイバー・セキュリティ上の課題である。

Continue reading “Google Drive Desktop に AI 駆動のランサムウェア検出機能:オープン・ベータ版が提供”

SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出

SVG Security Analysis Toolkit to Detect Malicious Scripts Hidden in SVG Files

2025/09/29 CyberSecurityNews — SVG (Scalable Vector Graphics) を悪用する脅威アクターが、ステルス的なコード・インジェクション攻撃を仕掛けるケースが増えている。その一方でセキュリティ研究者たちは、SVG アセットに埋め込まれた難読化されたペイロードの検出において、数多くの課題に直面している。HackingLZ の SVG Security Analysis Toolkit は、包括的なソリューションを提供し、このような状況を改善するものだ。このツールキットは4つの Python ベースのツールで構成されており、アナリストを危険な実行環境にさらすことなく、隠されたスクリプトの検出/難読化された URL のデコード/保護メカニズムの検証を実現する。

Continue reading “SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出”

Chaos Mesh における複数の脆弱性が FIX:Kubernetes クラスタ乗っ取りの恐れ

Chaos Mesh Critical GraphQL Flaws Enable RCE and Full Kubernetes Cluster Takeover

2025/09/16 TheHackerNews — Chaos Mesh に複数の深刻なセキュリティ脆弱性が存在することを、サイバー・セキュリティ研究者たちが明らかにした。これらの脆弱性が悪用されると、Kubernetes 環境におけるクラスタの完全乗っ取りに至る可能性があるという。

Continue reading “Chaos Mesh における複数の脆弱性が FIX:Kubernetes クラスタ乗っ取りの恐れ”

Villager という AI ネイティブ・ペンテスト・ツール:大規模な攻撃の計画/適応/実行を可能にする

AI Pentesting Tool ‘Villager’ Merges Kali Linux with DeepSeek AI for Automated Security Attacks

2025/09/13 gbhackers — Straiker AI Research (STAR) チームのセキュリティ研究者たちが発見したのは、中国に拠点を置く Cyberspike グループが開発した AI ネイティブのペンテスト・フレームワーク Villager である。このフレームワークは、公式 Python Package Index (PyPI) での公開から2ヶ月以内に、すでに1万回以上のダウンロードを記録している。このツールは、Kali Linux ツールセットと DeepSeek AI モデルを組み合わせて、ペンテストのワークフローを完全に自動化するものだが、そこで懸念されるのは、Cobalt Strike の軌跡と同様に、二重使用により悪用へと至る可能性である。

Continue reading “Villager という AI ネイティブ・ペンテスト・ツール:大規模な攻撃の計画/適応/実行を可能にする”

AdaptixC2 フレームワークを悪用:ファイルレス攻撃と多段階侵害の実体を分析

Threat Actors Leveraging Open-Source AdaptixC2 in Real-World Attacks

2025/09/11 CyberSecurityNews — オープンソースの AdaptixC2 が、現実の世界の攻撃で、脅威アクターたちに悪用されている。2025年5月初旬に Palo Alto Networks Unit 42 のセキュリティ・チームが観測したのは、ポスト・エクスプロイトにおける、このフレームワークの悪用の急増である。本来の AdaptixC2 は、ペンテスト支援を目的とするフレームワークであり、ファイル・システム操作/プロセス列挙/秘密チャネルのトンネリングなど機能を提供しているが、いまでは攻撃者たちにより悪用されている。

Continue reading “AdaptixC2 フレームワークを悪用:ファイルレス攻撃と多段階侵害の実体を分析”

AI セキュリティ・ツールを脆弱にする LLM の欠陥:プロンプト・インジェクション攻撃の実態

AI-Powered Cybersecurity Tools Can Be Turned Against Themselves Through Prompt Injection Attacks

2025/09/03 CyberSecurityNews — AI 搭載のサイバー・セキュリティ・ツールは、プロンプト・インジェクション攻撃により自らを攻撃対象とされ、自動化されたエージェントを乗っ取る攻撃者に対して、不正なシステム・アクセスの取得を許す可能性がある。セキュリティ研究者である Victor Mayoral-Vilches と Per Mannermaa Rynning は、悪意のサーバが無害に見えるデータ・ストリームに命令を挿入することで、AI 駆動型ペンテスト・フレームワークが脆弱になる仕組みを明らかにした。

Continue reading “AI セキュリティ・ツールを脆弱にする LLM の欠陥:プロンプト・インジェクション攻撃の実態”

ライトウェイトLLM によるインシデント処理:ログ・データが複雑であっても迅速な対応が可能に!

Using lightweight LLMs to cut incident response times and reduce hallucinations

2025/08/21 HelpNetSecurity — メルボルン大学とインペリアル・カレッジ・ロンドンの研究者たちは、LLM を用いるインシデント対応計画の改善手法を、幻覚リスクの低減に焦点を当てながら開発した。この手法は、小規模で微調整された LLM を基盤とし、RAG (retrieval-augmented generation) と意思決定理論に基づく計画手法を、組み合わせるものである。

Continue reading “ライトウェイトLLM によるインシデント処理:ログ・データが複雑であっても迅速な対応が可能に!”

N-able N-central RMM のゼロデイ脆弱性 CVE-2025-8875/8876 が FIX:RCE の可能性

1000+ Exposed N-able N-central RMM Servers Unpatched for 0-Day Vulnerabilities

2025/08/18 CyberSecurityNews — N-able が公表したのは、N-central RMM で発見された、2件のゼロデイ脆弱性 CVE-2025-8875/CVE-2025-8876 の影響を受ける 1,000台以上のサーバが、パッチ未適用の状態にあることだ。2025年8月15日の時点において、1,077件の固有 IP アドレスで旧バージョンの N-central の稼働が確認されており、MSP (Managed Service Provider) とユーザーに重大なリスクをもたらしている。すでに、これらの脆弱性は、CISA の Known Exploited Vulnerabilities (KEV) カタログにも登録されており、その深刻さが強調されている。

Continue reading “N-able N-central RMM のゼロデイ脆弱性 CVE-2025-8875/8876 が FIX:RCE の可能性”

SSHamble という OSS Sec Tool が登場:SSH に関する多様な問題を特定

SSHamble: New Open-Source Tool Targets SSH Protocol Flaws

2025/08/11 gbhackers — SSH 実装における脆弱性やミスコンフィグを、ネットワーク全体にわたり特定する、強力なオープンソース・ツール SSHamble が、セキュリティ研究者たちにより発表された。このツールは、HD Moore と Rob King により開発されたものであり、SSH セキュリティテスト機能の大幅な進歩を示し、Secure Shell 基盤をユーザー組織が評価する際の、重大なギャップを解消するものとして期待されている。

Continue reading “SSHamble という OSS Sec Tool が登場:SSH に関する多様な問題を特定”

Splunk が発表した PLoB (Post-Logon Behavior):APT による認証情報の悪用を素早く発見

Splunk Unveils PLoB Tool to Detect Compromised Credential Usage

2025/08/07 gbhackers — Splunk が導入した PLoB (Post-Logon Behavior Fingerprinting and Detection) は、認証情報の不正使用を素早く検出するためのものだ。サイバー・セキュリティ・インシデントの半数以上において、侵害された認証情報が初期アクセスの主要なベクターになると、Cisco Talos IR Trends report for Q1 2025 は指摘している。また、Verizon の Data Breach Investigations Report では、認証情報の不正使用が、侵害の 22% に関連していると裏付けられている。

Continue reading “Splunk が発表した PLoB (Post-Logon Behavior):APT による認証情報の悪用を素早く発見”

vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している

AI Slashes Workloads for vCISOs by 68% as SMBs Demand More – New Report Reveals

2025/08/06 TheHackerNews — サイバー環境における脅威とリスクの増大/高度化に伴い、あらゆる規模の企業にとって、セキュリティはミッション・クリティカルな課題となっている。この変化により、中小企業においても脅威が高まり、コンプライアンス要件が厳格化され、vCISO (virtual CISO) サービスへの迅速な移行が迫られている。Cynomi の最新レポートによると、中小企業における vCISO サービスの需要は高いと、MSP/MSSP の 79% が認識している。

Continue reading “vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している”

Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する

Unit 42 Unveils Attribution Framework to Classify Threat Actors Based on Activity

2025/08/01 CyberSecurityNews — Palo Alto Networks の脅威研究チーム Unit 42 が導入するのは、脅威アクターのアトリビューションに関する画期的かつ体系的なアプローチであり、サイバー・セキュリティ・インテリジェンス分析における長年の課題に対処するものだ。これまで、科学よりも芸術と見なされてきたアトリビューション手法を、サイバー脅威を分析/分類するための構造化された方法論へと変革するものが、2025年7月31日に発表された Unit 42 Attribution Framework である。

Continue reading “Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する”

CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援

CISA open-sources Thorium platform for malware, forensic analysis

2025/07/31 BleepingComputer — 2025年7月31日 (木) に米国の CISA が発表したのは、マルウェア/フォレンジック用の OSS プラットフォーム Thorium を、政府/公共部門/民間部門へ向けて公開するという声明である。この Thorium は、スケーラブルなサイバー・セキュリティ・スイートであり、サンディア国立研究所との提携により開発されたものである。

Continue reading “CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援”

LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?

LLM Honeypots Deceive Hackers into Exposing Attack Methods

2025/07/28 gbhackers — 人工知能 (AI) を搭載するハニーポットにサイバー犯罪者を巧妙に誘導し、攻撃戦略を暴くことを、サイバー・セキュリティ研究者たちが成功させた。この手法が実証するのは、脅威情報の収集における有望かつ新規のアプローチである。大規模言語モデル (LLM) を用いて攻撃者を欺き、攻撃手法やインフラを暴露させる、説得力のある偽システムの作成が、この手法により可能となる。

Continue reading “LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?”

Google の AI セキュリティ Big Sleep の快挙:SQLite のゼロデイ CVE-2025-6965 を自律的に検知/特定

Google’s AI ‘Big Sleep’ Detects Critical SQLite 0-Day, Halts Ongoing Attacks

2025/07/16 gbhackers — Google のAI エージェントである Big Sleep が、SQLite に存在する深刻なゼロデイ脆弱性を発見/阻止したことで、サイバー/セキュリティの歴史に新たな記録が刻まれた。この件は、現実世界のサイバー攻撃を、AI システムが自ら阻止するという初めての事例である。このAIエージェントは、Google DeepMind と Project Zero が開発したものであり、悪用の試行を示す脅威情報に基づき、SQLite の脆弱性 CVE-2025-6965 を特定した。つまり、Google の支援により、大規模な攻撃が発生する前に、パッチ適用の調整が可能になったのだ。

Continue reading “Google の AI セキュリティ Big Sleep の快挙:SQLite のゼロデイ CVE-2025-6965 を自律的に検知/特定”

Zig Strike によるレッド・チーム支援:次世代ペイロードの生成と AV/XDR/EDR の回避

Zig Strike – An Offensive Toolkit to Create Payloads and Bypass AV, XDR/EDR Detections

2025/06/30 CyberSecurityNews — 研究者のための OSS 攻撃用ツールキット Zig Strike は、アンチウイルス (AV) /次世代型アンチウイルス (NGAV) /エンドポイント検知&対応 (XDR/EDR) などの、高度なセキュリティ・ソリューションを回避するよう設計されたものだ。最新のプログラミング言語 Zig を活用する、このツールキットは、レッドチームの能力を大きく進化させるものであり、Microsoft Defender for Endpoint (MDE) さえも回避していく、高度なペイロードを生成する。

Continue reading “Zig Strike によるレッド・チーム支援:次世代ペイロードの生成と AV/XDR/EDR の回避”

PoshC2/Chisel/Classroom Spy を悪用:セキュリティ OSS ツールによる攻撃フレームを解析

Hackers Abuse Open-Source Tools PoshC2, Chisel & Classroom Spy to Establish Their Attack Framework

2025/06/25 CyberSecurityNews — アフリカの金融セクターを標的とする、高度なサイバー犯罪活動が出現した。この活動は、正規の OSS ペンテスト・ツールを組み合わせて悪用し、アフリカ大陸全体の銀行ネットワークへの持続的なアクセスを確立している。CL-CRI-1014 という名で活動する脅威アクターは、PoshC2/Chisel/Classroom Spy といった、無料で入手できるセキュリティ・ツールを再利用し、金融機関に対する複雑な多段階攻撃を仕掛けることで、驚くべき適応力を発揮している。

Continue reading “PoshC2/Chisel/Classroom Spy を悪用:セキュリティ OSS ツールによる攻撃フレームを解析”

Jitter-Trap という C2 追跡ツール:ビーコン通信のランダム性を逆手にとる戦略とは?

Jitter-Trap: New Method Uncovers Stealthy Beacon Communications

2025/06/19 gbhackers — Varonis Threat Labs が発表したのは、画期的な検出手法 Jitter-Trap である。この手法は、サイバー攻撃ライフサイクルの中で、最も検知が難しいフェーズの一つである、ポスト・エクスプロイトの攻撃と C2 通信を特定する方法に、革命をもたらすものだと期待されている。脅威アクターたちが検出の回避に用いる、ランダム性の活用という画期的な手法により、従来からの検出回避戦術が、強力な検出ツールへと変貌していくという。

Continue reading “Jitter-Trap という C2 追跡ツール:ビーコン通信のランダム性を逆手にとる戦略とは?”

Qtap – Linux システムの暗号化されたトラフィックを可視化:新たな OSS ツールの登場

Qtap – An Open-Source Tool to See Through Encrypted Traffic in Linux systems

2025/06/10 CyberSecurityNews — Qpoint が公表したのは、Linux システム上のネットワーク・トラフィックを監視する、オープンソース eBPF エージェントである Qtap のリリースだ。TLS/SSL 機能にフックして暗号化前後のデータをキャプチャする Qtap は、プロセス/コンテナ/ホスト/ユーザー/プロトコルといった詳細情報と共に、平文のトラフィックを可視化する。

Continue reading “Qtap – Linux システムの暗号化されたトラフィックを可視化:新たな OSS ツールの登場”

Meta が提供する OSS の AI Tool:LLM による機密ラベルを自動的にドキュメントに添付

Meta open-sources AI tool to automatically classify sensitive documents

2025/06/05 HelpNetSecurity — Meta がリリースしたのは、機密文書の自動分類を行うための Automated Sensitive Document Classification という、オープンソースの AI ツールである。このツールのオリジナルは、社内使用向けに開発されたものであり、文書内の機密情報の検出と、セキュリティ・ラベルを自動的に適用するために設計されている。このツールは、カスタマイズ可能な分類ルールを使用することで、テキストを取り込んでいるファイルに対応している。ラベル付けされた文書は、不正アクセスからの保護や、検索拡張生成 (RAG) を使用する AI システムからの除外が可能になる。

Continue reading “Meta が提供する OSS の AI Tool:LLM による機密ラベルを自動的にドキュメントに添付”

Hanko という OSS の認証管理システム:クリーンな API Surface と SDK で Passkeys への移行をサポート

Hanko: Open-source authentication and user management

2025/05/19 HelpNetSecurity — Hanko の CEO である Felix Magedanz は、「私たちは、開発者や組織の認証フローを近代化するために、ユーザーを Passkeys へと移行させることに重点を置いている。それと同時に、eMail/Password/MFA/OAuth/SAML SSO といった、従来からの認証方法もサポートしていく。私たちの真の強みは、開発者エクスペリエンスへのコミットメントである」と Help Net Security に語った。

Continue reading “Hanko という OSS の認証管理システム:クリーンな API Surface と SDK で Passkeys への移行をサポート”

コンプライアンスのためのペンテスト? そんな時代遅れのループに嵌まっていませんか?

Pen Testing for Compliance Only? It’s Time to Change Your Approach

2025/05/15 TheHackerNews — 次のような状況を想像してほしい。ある組織が、1月に年次ペネトレーション・テストを完了し、セキュリティ・コンプライアンスで高い評価を得た。そして2月には、開発チームが定期的なソフトウェア・アップデートを導入した。しかし4月には、そのアップデートで混入した脆弱性を悪用する攻撃者が、顧客データにアクセスした。それは、この脆弱性が検知される数週間前のことだった。

Continue reading “コンプライアンスのためのペンテスト? そんな時代遅れのループに嵌まっていませんか?”

Radware Cloud Web App Firewall の脆弱性 CVE-2024-56523/56524 が FIX:フィルター・バイパスの恐れ

Radware Cloud Web App Firewall Flaw Allows Attackers to Bypass Security Filters

2025/05/08 gbhackers — Radware の Cloud Web Application Firewall (WAF) に存在する2件の深刻な脆弱性が、CERT/CC のセキュリティ研究者たちにより発見された。この脆弱性 CVE-2024-56523/CVE-2024-56524 を悪用する攻撃者は、セキュリティ・フィルターをバイパスし、保護されている Web アプリへ向けた悪意のペイロードの配信を可能にする。これらの脆弱性が浮き彫りにするのは、非標準の HTTP リクエストや特殊文字を含むユーザー入力データを、WAF が処理する方法の根本的な弱点である。これらの脆弱性は 2025年5月7日に公表され、最近のアップデートで修正が示唆されているが、現時点でも Radware は公式に認めていない。

Continue reading “Radware Cloud Web App Firewall の脆弱性 CVE-2024-56523/56524 が FIX:フィルター・バイパスの恐れ”

Elastic Kibana の脆弱性 CVE-2025-25014 (CVSS:9.1) :任意のコード実行にいたる恐れ

Severe Kibana Flaw Allowed Attackers to Run Arbitrary Code

2025/05/07 gbhackers — Elastic Kibana プラットフォームに発見された、新たなセキュリティ脆弱性により、数千の企業がリスクにさらされている。この脆弱性の悪用に成功した攻撃者は、標的とするシステム上において、任意のコード実行の可能性を手にする。この脆弱性 CVE-2025-25014 の CVSS スコアは 9.1 と非常に高いため、ユーザー組織に求められるのは、速やかなデプロイメントの更新となる。Elastic のアナウンスメント (ESA-2025-07) によると、脆弱性 CVE-2025-25014 はプロトタイプ汚染に起因するものであり、攻撃者に対し、リモートからの任意のコード実行を許す可能性があるという。

Continue reading “Elastic Kibana の脆弱性 CVE-2025-25014 (CVSS:9.1) :任意のコード実行にいたる恐れ”

OpenCTI の脆弱性 CVE-2025-24977 が FIX:Root-Level 攻撃の可能性

CVE-2025-24977: Critical RCE Flaw in OpenCTI Platform Exposes Infrastructure to Root-Level Attacks

2025/05/07 SecurityOnline — サイバー脅威インテリジェンスの管理に用いられる OSS ソリューション OpenCTI プラットフォームに、深刻なセキュリティ脆弱性が発見された。この脆弱性 CVE-2025-24977 (CVSS:9.1) を悪用する攻撃者は、ホスティング・インフラ上でコマンドを実行し、機密情報へのアクセスを可能にするという。

Continue reading “OpenCTI の脆弱性 CVE-2025-24977 が FIX:Root-Level 攻撃の可能性”

AWS Amplify Studio 脆弱性 CVE-2025-4318 (CVSS v4:9.5) が FIX:直ちにアップデートを!

Critical AWS Amplify Studio Flaw Allows Code Execution – Update Now!

2025/05/07 SecurityOnline — AWS Amplify Studio の amplify-codegen-ui パッケージに、深刻なセキュリティ脆弱性が発見された。この脆弱性は CVE-2025-4318 として追跡されており、CVSS v4 におけるスコアは 9.5 であり Critical と評価されている。この脆弱性を悪用する攻撃者は、任意の JavaScript コード実行を達成するため、深刻なセキュリティ侵害の可能性が生じている。

Continue reading “AWS Amplify Studio 脆弱性 CVE-2025-4318 (CVSS v4:9.5) が FIX:直ちにアップデートを!”

脆弱性対応のためのワークフロー・オーケストレーション:Tines を活用する効率化ガイド

How to Automate CVE and Vulnerability Advisory Response with Tines

2025/05/02 TheHackerNews — ワークフロー・オーケストレーションと AI プラットフォームのチームが運営する、Tines ライブラリに収録されるのは、あらかじめ構築されたワークフローであり、コミュニティのセキュリティ専門家たちが共有してきたも のである。それらの全ては、Community Edition を通じて提供されており、無料でのインポート/デプロイが可能だ。

Continue reading “脆弱性対応のためのワークフロー・オーケストレーション:Tines を活用する効率化ガイド”

GoSearch は OSS の OSINT ツール:Hudson Rock などのデータを解析/視覚化

GoSearch: Open-source OSINT tool for uncovering digital footprints

2025/04/28 HelpNetSecurity — GoSearch が提供するものは、Hudson Rock のサイバー犯罪データベースのデータを取り入れ、サイバー犯罪との関連性に示す詳細な情報である。また、BreachDirectory.org と ProxyNova のデータベースも活用し、ユーザー名に関連付けられたプレーン・テキストやハッシュ化されたパスワードなどの、侵害されたデータへの広範なアクセスを提供している。不要な複雑さを避け、信頼性の高い結果を求める捜査官にとって、GoSearch は最適なツールとなっている。

Continue reading “GoSearch は OSS の OSINT ツール:Hudson Rock などのデータを解析/視覚化”

CISA における予算削減の余波:VirusTotal と Censys との利用契約が終了か?

CISA warns threat hunting staff of end to Google, Censys contracts as agency cuts set in

2025/04/18 NextGov — Cybersecurity and Infrastructure Security Agency (CISA) が、今週に数百人の職員に対して通知した内容は、サイバー・セキュリティ・ツールの1つを廃止し、脅威ハンティングに特化したツールの廃止も予定しているというものである。事情に詳しい2人の関係者の内部メールを、Nextgov/FCW が確認したことで、この動きが明らかになった。

Continue reading “CISA における予算削減の余波:VirusTotal と Censys との利用契約が終了か?”

Google の Sec-Gemini が登場:Mandiant のデータと LLM を統合

Google Pushing ‘Sec-Gemini’ AI Model for Threat-Intel Workflows

2025/04/07 SecurityWeek — Google が発表したのは、脅威インテリジェンス部門 Mandiant のインシデント対応および、脅威分析ワークフローを支援するために設計された、実験的な人工知能モデルである。この “Sec-Gemini v1” と呼ばれる AI モデルは、Google の LLM である Gemini の機能と、Google Threat Intelligence (GTI)、Open Source Vulnerability (OSV) データベースなどの社内リソースを統合することで、ほぼリアルタイムのセキュリティ・データとツールを構成するという。

Continue reading “Google の Sec-Gemini が登場:Mandiant のデータと LLM を統合”

Zabbix の複数の脆弱性が FIX:XSS/DoS/SQLi などの可能性

Multiple Vulnerabilities in Zabbix Open the Door to XSS, DoS, and SQL Injection

2025/04/03 SecurityOnline — IT インフラ監視の要である Zabbix が公表したのは、重大度の低い情報漏洩から、影響の大きい SQL インジェクションやサービス拒否 (DoS) のリスクに至るまでの、新たに発見された5つのセキュリティ脆弱性の修正に関する情報である。

Continue reading “Zabbix の複数の脆弱性が FIX:XSS/DoS/SQLi などの可能性”

Exegol は OSS のハッキング環境:Docker 内での安全な調査/研究を実現

Exegol: Open-source hacking environment

2025/03/31 HelpNetSecurity — コミュニティ主導のハッキング環境において、ハッキング・セットアップを迅速かつ安全に展開するユーザーにとって、Exegol は有用である。この Exegol 環境は、ペンテスター/CTF プレーヤー/バグバウンティ・ハンター/研究者/防御担当者などの、初心者と経験豊富なユーザーを対象に作られている。

Continue reading “Exegol は OSS のハッキング環境:Docker 内での安全な調査/研究を実現”

Finders Keypers:AWS KMS キーの使用状況を分析する OSS ツール

Finders Keypers: Open-source AWS KMS key usage finder

2025/03/24 HelpNetSecurity — Finders Keypers は、AWS KMS キーに関する、カレントの使用状況を分析するための OSS ツールである。AWS カスタマー管理の KMS キーと、AWS 管理の KMS キーをサポートする。

Continue reading “Finders Keypers:AWS KMS キーの使用状況を分析する OSS ツール”

Caido v0.47.0 がリリース:Burp Suite の代替となる Web ペンテスト・ツール

Caido v0.47.0 Released – A Web Pentesting Tool Alternative to Burp Suite

2025/03/21 gbhackers — Web アプリケーションのペンテスト・ツールである Caido は、最新版である v0.47.0 を発表し、Burp Suite に代わる有力な選択肢としての存在感を強めている。今回のリリースには、UX (User Experience) の向上と Web アプリケーションのテスト機能の拡張を目的とした、複数の重要なアップデートが盛り込まれている。具体的には、一致と置換の機能/不可視プロキシの導入/DNS エントリのオーバーライド/ブラウザでのレスポンスの再生と表示などの機能が強化されている。

Continue reading “Caido v0.47.0 がリリース:Burp Suite の代替となる Web ペンテスト・ツール”

Kali Linux 2025.1a がリリース:新たなツール Hoaxshell の追加とデスクトップの刷新

Kali Linux 2025.1a released with 1 new tool, annual theme refresh

2025/03/19 BleepingComputer — 2025年における最初の Kali Linux バージョンとなる、2025.1a がリリースされた。このバージョンには、新しいツールが1つ追加され、デスクトップが変更され、テーマがリフレッシュされている。Kali Linux は特殊なディストリビューションであり、サイバー・セキュリティの専門家や倫理的なハッカーたちによる、レッドチーム演習/ペンテスト/セキュリティ監査/ネットワーク調査などに用いられている。その年の、最初のバージョンの恒例である、新しいビジュアル要素が取り入れられ、Kali チームは壁紙やデスクトップ環境などを更新している。

Continue reading “Kali Linux 2025.1a がリリース:新たなツール Hoaxshell の追加とデスクトップの刷新”

Google の OSS 脆弱性スキャナー:OSV-Scanner のアップデート版がリリース

Google Releases Major Update for Open Source Vulnerability Scanner

2025/03/18 SecurityWeek — 3月18日 (火) に Google が発表したのは、OSS 開発者向けに無料で提供される、脆弱性スキャナー OSV-Scanner のアップデート版のリリースである。2021 年に立ち上げられた OSS 脆弱性データベースのフロントエンドとして、2022 年に導入された OSV-Scanner は、開発者が詳細なバグレポートを提供することで、OSS エコシステムのセキュリティを向上させるものだ。

Continue reading “Google の OSS 脆弱性スキャナー:OSV-Scanner のアップデート版がリリース”

Linux Below Tool の脆弱性 CVE-2025-27591 が FIX:root 権限昇格の恐れ

CVE-2025-27591: Privilege Escalation Vulnerability Found in Below Linux Tool

2025/02/17 SecurityOnline — Linux におけるシステム・データの記録/表示のためのツール Below に、権限昇格の脆弱性が発見された。この脆弱性 CVE-2025-27591 (CVSS:7.8) が影響を及ぼす範囲は、バージョン v0.9.0 未満となる。

Continue reading “Linux Below Tool の脆弱性 CVE-2025-27591 が FIX:root 権限昇格の恐れ”

Akira ランサムウェアに対する複合ツール:GPU を用いて暗号化キーにブルートフォースを仕掛ける

New Akira ransomware decryptor cracks encryptions keys using GPUs

2025/03/15 BleepingComputer — Akira ランサムウェアの Linux 版に対する復号ツールが、セキュリティ研究者の Yohanes Nugroho によりリリースされた。この無料のツールは、GPU パワーを利用して復号キーを取得し、ファイルのロックを解除する。Nugroho は、友人から助けを求められ、この復号ツールを開発することになった。Akira が暗号化キーを生成する方法に、つまり、タイムスタンプを用いる方法を分析すれば、1週間以内で暗号化されたシステムを復号できると判断したのだ。

Continue reading “Akira ランサムウェアに対する複合ツール:GPU を用いて暗号化キーにブルートフォースを仕掛ける”

Cobalt Strike の無許可コピーが 80% も減少:Fortra の2年間にわたる努力が報われてきた

Cobalt Strike Abuse Dropped 80% in Two Years

2025/03/10 SecurityWeek — Cobalt Strike の開発元である Fortra によると、この敵対者シミュレーション・ツールの悪用が、直近の2年間で大幅に減少しているという。Cobalt Strike は、敵対者シミュレーション用に設計された正規のポスト・エクスプロイト・ツールだが、悪意の活動に活用できるクラック版のコピー (通常は旧バージョン) を作成する方法を、脅威アクターたちは見つけ出した。このツールは、利益を追求するサイバー犯罪者と、国家に支援される APT グループにより悪用されている。

Continue reading “Cobalt Strike の無許可コピーが 80% も減少:Fortra の2年間にわたる努力が報われてきた”

Fleet の脆弱性 CVE-2025-27509 (CVSS 9.3) が FIX:SAML レスポンスに関する不適切な検証

CVE-2025-27509 (CVSS 9.3): Fleet Patches Critical SAML Authentication Vulnerability

2025/03/10 SecurityOnline — IT/Security の運用で広く使用される、OSS プラットフォームの Fleet が公表したのは、SAML 認証に深刻な影響を及ぼす脆弱性 CVE-2025-27509 (CVSSv4:9.3) に対処するための、重要なセキュリティ・アップデートのリリースである。 この欠陥の悪用に成功した攻撃者は、認証アサーションの偽造を達成し、システム管理上の侵害を引き起こす可能性を得る。

Continue reading “Fleet の脆弱性 CVE-2025-27509 (CVSS 9.3) が FIX:SAML レスポンスに関する不適切な検証”

Rayhunter は OSS Sec Tool:IMSI Catchers/Stingrays と呼ばれる CSS を検出

Open-source tool ‘Rayhunter’ helps users detect Stingray attacks

2025/03/05 BleepingComputer — Electronic Frontier Foundation (EFF) は、IMSI Catchers/Stingrays とも呼ばれる CSS (cell-site simulators) の検出のために設計された、Rayhunter という無料の OSS Tool をリリースした。Stingray デバイスは、正規のセル・タワーを模倣することで、モバイル・デバイスを騙して接続させ、機密データの窃取/正確な位置情報の不正取得/通信の傍受などを達成するものだ。

Continue reading “Rayhunter は OSS Sec Tool:IMSI Catchers/Stingrays と呼ばれる CSS を検出”

Fix Inventory は OSS のクラウド・アセット・インベントリ:断片化されたクラウド環境を統合する

Fix Inventory: Open-source cloud asset inventory tool

2025/03/05 HelpNetSecurity — Fix Inventory は、クラウド・インフラ・アカウントの、コンプライアンスとセキュリティ・リスクを検出するための OSS だ。クラウド・ネイティブ環境向けにゼロから構築されており、AWS/Google Cloud/Azure/DigitalOcean/Hetzner/Kubernetes/GitHub などの、300 を超えるクラウド・サービスを幅広くサポートしている。

Continue reading “Fix Inventory は OSS のクラウド・アセット・インベントリ:断片化されたクラウド環境を統合する”

AI 駆動型の SOC:Hunters が提供する Pathfinder AI は何を変えるのか?

Hunters Announces New AI Capabilities with Pathfinder AI for Smarter SOC Automation

2025/03/04 HackRead — Pathfinder AI は Hunters のビジョンの拡大において、自律的な調査と対応のための Agentic AI を導入し、AI 主導の SOC に対応していくという。次世代 SIEM のリーダーである Hunters は、AI 主導の SOC に向けた大きな一歩となる Pathfinder AI を発表した。

Continue reading “AI 駆動型の SOC:Hunters が提供する Pathfinder AI は何を変えるのか?”

ModSecurity の脆弱性 CVE-2025-27110 が FIX:難読化された攻撃が可能に?

CVE-2025-27110: ModSecurity Vulnerability Leaves Web Applications Exposed

2025/02/28 SecurityOnline — 人気のオープンソース WAF (Web Application Firewall) である ModSecurity に、新たな脆弱性 CVE-2025-27110 (CVSSv4:7.9) が発見された。この脆弱性が影響を及ぼす範囲は、libmodsecurity3 バージョン 3.0.13 であり、無数の Web アプリケーションが、攻撃に対して脆弱になる可能性が生じる。具体的に言うと、HTML エンティティの先頭にゼロを埋め込んだ、悪意のあるペイロードをエンコードさせることで、攻撃者はセキュリティ・ルールを回避できるという。

Continue reading “ModSecurity の脆弱性 CVE-2025-27110 が FIX:難読化された攻撃が可能に?”

RDP は諸刃の刃:利便性を損なうことなく安全に使用するには

RDP: a Double-Edged Sword for IT Teams – Essential Yet Exploitable

2025/02/28 TheHackerNews — Remote Desktop Protocol (RDP) は、Microsoft が開発した素晴らしいテクノロジーであり、ネットワーク経由で他のコンピューターにアクセスし、それを制御できる。オフィスに置かれたコンピューターを、どこへでも持ち歩けるようなものだ。企業側から見ると、IT スタッフによるシステムのリモート管理が達成され、自宅にいる従業員であっても、作業が可能になる。つまり、RDP は、いまの仕事の環境における、真のゲーム・チェンジャーである。

Continue reading “RDP は諸刃の刃:利便性を損なうことなく安全に使用するには”

MITRE Caldera の脆弱性 CVE-2025-27364 (CVSS 10) が FIX:RCE の恐れと PoC のリリース

CVE-2025-27364 (CVSS 10): Remote Code Execution Flaw Found in MITRE Caldera, PoC Releases

2025/02/24 SecurityOnline — MITRE Caldera で新たに発見された、リモート コード実行 (RCE) の脆弱性 CVE-2025-27364 (CVSS:10) は、影響を受けるシステムに重大な影響を与えるものである。

Continue reading “MITRE Caldera の脆弱性 CVE-2025-27364 (CVSS 10) が FIX:RCE の恐れと PoC のリリース”

PRevent という OSS SecTool:GitHub プルリクエストで悪意のコードをスキャン

PRevent: Open-source tool to detect malicious code in pull requests

2025/02/20 HelpNetSecurity — ユーザー組織におけるソフトウェア開発ライフサイクルの一環として、悪意のコードの検出に有益となる OSS ツールが、Apiiro のセキュリティ研究者たちによりリリースされた。それらは、プルリクエストに対するスキャナーである PRevent と、悪意のコードを検出するルールセットSemgrep、静的コード用の分析ツール Opengrep で構成されている。

Continue reading “PRevent という OSS SecTool:GitHub プルリクエストで悪意のコードをスキャン”

Kunai という脅威ハンティング・ツール:イベント相関のための高度なアプローチとは?

Kunai: Open-source threat hunting tool for Linux

2025/02/19 HelpNetSecurity — Kunai が、他と一線を画しているのは、単純なイベント生成にとどまらない能力である。ほとんどのセキュリティ監視ツールは、システムコールやカーネル関数のフックに依存しているが、Kunai はホスト上のイベントを相関させて分析情報を提供するという、より高度なアプローチを採用している。つまり、イベントの数は少なくなるが、意味のあるイベントが増え、ノイズやログ取り込みの負担が軽減される。それと同時に、システム・アクティビティに対する、より詳細な可視性が実現する。Kunai の開発者である Quentin Jerome は、このように Help Net Security に語っている。

Continue reading “Kunai という脅威ハンティング・ツール:イベント相関のための高度なアプローチとは?”

Beelzebub は OSS のハニーポット:LLM モジュールで高インタラクションを実現

Beelzebub: Open-source honeypot framework

2025/02/10 HelpNetSecurity — Beelzebub は、サイバー脅威を検出/分析するための、安全な環境を設計する OSS のハニーポット・フレームワークだ。ローコード設計によるシームレスな導入を特徴とし、高インタラクション・ハニーポットの振舞を、AI を活用してエミュレートする。

Continue reading “Beelzebub は OSS のハニーポット:LLM モジュールで高インタラクションを実現”