LockBit 5.0 が示す次世代 RaaS モデル:高度な暗号化技術と強化された解析回避手法

LockBit 5.0 Unveils Advanced Encryption and Enhanced Anti-Analysis Techniques

2026/01/07 gbhackers — LockBit は、世界で最も活発な Ransomware-as-a-Service (RaaS) 事業体としての地位を確立している。2021年から 2022年にかけては、記録されているランサムウェア攻撃全体の 30.25% を占め、2023年には約 21% を記録している。LockBit 5.0 の登場は、技術的洗練度が著しく向上したことを示しており、強化された暗号化手法と分析回避メカニズムの導入により、被害者による復旧およびフォレンジック分析の実行を極めて困難にしている。

Continue reading “LockBit 5.0 が示す次世代 RaaS モデル:高度な暗号化技術と強化された解析回避手法”

Azure API Management 開発者ポータルの脆弱性:不正アカウントの作成が可能

Microsoft Azure API Management Flaw Enables Cross-Tenant Account Creation, Bypassing Admin Restrictions

2025/12/01 CyberSecurityNews — Microsoft Azure API Management (APIM) 開発者ポータルに存在する深刻なセキュリティ脆弱性により、管理者がポータル・インターフェイス経由のユーザー・サインアップを明示的に無効化している場合であっても、攻撃者が異なるテナント・インスタンスをまたがってアカウントを登録する可能性がある。この脆弱性について、Microsoft が設計によるものと分類しており、2025年12月1日時点では修正されておらず、ユーザー組織においては不正アクセスの危険に晒される状況が続いている。

Continue reading “Azure API Management 開発者ポータルの脆弱性:不正アカウントの作成が可能”

ShadowV2 キャンペーン:AWS Docker と DevOps を悪用する DDoS-as-a-Service

ShadowV2 Botnet Infects AWS Docker Containers to Launch DDoS Campaign

2025/09/24 gbhackers — Darktrace の最新調査により、従来型マルウェアと DevOps テクノロジーを組み合わせる攻撃キャンペーンが確認された。この攻撃の中心には、GitHub CodeSpaces でホストされる Python ベースの C2 (Command and Control) フレームワークが存在する。脅威アクターは、Python スプレッダーにより開始される多段階の Docker デプロイを悪用し、その後に、RESTful な登録/ポーリング機構を持つ Go ベースの RAT を展開するという。

Continue reading “ShadowV2 キャンペーン:AWS Docker と DevOps を悪用する DDoS-as-a-Service”

人気の npm パッケージ 18種類にマルウェア侵害:それらの総ダウンロード数は 20億回/週

Hackers Hijack 18 Popular npm Packages Downloaded Over 2 Billion Times Weekly

2025/09/09 gbhackers — 毎週 20億回以上もダウンロードされている、きわめて人気の高い npm パッケージ 18個をハッカーが乗っ取り、暗号通貨のユーザーと開発者を標的とする高度なマルウェアを注入しているという。Aikido のレポートによると、9月8日の早朝にセキュリティ・フィードが警告したのは、chalk/debug/chalk-template/supports-color などの人気パッケージ 18個が迅速に更新され、悪意のコードにより汚染されたことだ。

Continue reading “人気の npm パッケージ 18種類にマルウェア侵害:それらの総ダウンロード数は 20億回/週”

Ruby Gems を悪用した攻撃が発生:開発者のトークンやメッセージなどを窃取

Hackers Weaponize Ruby Gems To Exfiltrate Telegram Tokens and Messages

2025/06/04 CyberSecurityNews — RubyGems エコシステムを狙う巧妙なサプライチェーン攻撃が発生しているが、その背景には、ベトナムによる Telegram の全面的な禁止措置があるのかもしれない。この攻撃では、開発者の認証情報や通信内容を盗むために、Telegram の API 通信が攻撃者のインフラを経由するよう細工されている。このキャンペーンでは、正規の Fastlane プラグインを装う、2つのタイポスクワット Ruby gem が使用されている。それらの gem は、攻撃者が制御するインフラへと Telegram API のトラフィックを静かにリダイレクトし、Bot トークン/メッセージ内容/添付ファイルなどを収集する。

Continue reading “Ruby Gems を悪用した攻撃が発生:開発者のトークンやメッセージなどを窃取”

Linux セキュリティ・ツールの盲点:検出不能な io_uring のみを用いる攻撃とは?

Critical Flaw Exposes Linux Security Blind Spot: io_uring Bypasses Detection

2025/04/28 SecurityOnline — ARMO の研究者たちが、Linux ランタイム・セキュリティ・ツールに存在する、深刻な脆弱性を発見した。明らかにされたのは、従来の監視ソリューションでは検知されないルート・キットの動作を、io_uring インターフェイスが可能にするという仕組みである。この発見が示すのは、Falco/Tetragon などに加えて、Microsoft Defender for Endpoint などの広く使用されている多くのツールが、このメカニズムを悪用する攻撃を、検知できないという現実である。

Continue reading “Linux セキュリティ・ツールの盲点:検出不能な io_uring のみを用いる攻撃とは?”

Juniper Junos OS の脆弱性 CVE-2025-21590:攻撃の報告とパッチ適用までの緩和策

Juniper Issues Urgent Fix for Actively Exploited Junos OS Flaw – CVE-2025-21590

2025/03/13 SecurityOnline — Juniper Networks がリリースした緊急のセキュリティ速報は、ローカル攻撃者に対して任意のコード実行を許す可能性のある Junos OS の脆弱性に対処するものである。この脆弱性 CVE-2025-21590 は、Junos OS の複数バージョンに影響を及ぼす。

Continue reading “Juniper Junos OS の脆弱性 CVE-2025-21590:攻撃の報告とパッチ適用までの緩和策”

LibreNMS の脆弱性 CVE-2024-51092 が FIX:PoC エクスプロイトも提供

LibreNMS Vulnerability (CVE-2024-51092): Mitigating the Risk of Server Compromise

2024/11/18 SecurityOnline — 先日の LibreNMS プロジェクトのセキュリティ・アドバイザリで明らかになったのは、バージョン 24.9.1 以下に影響を及ぼす、深刻な脆弱性 CVE-2024-51092 (CVSS:9.1) の存在である。この、広く使用されるネットワーク監視プラットフォームの脆弱性が、認証された攻撃者により悪用されると、任意の OS コマンドの実行により、サーバの完全に乗っ取りにいたる可能性がある。

Continue reading “LibreNMS の脆弱性 CVE-2024-51092 が FIX:PoC エクスプロイトも提供”

libwebp の脆弱性 CVE-2023-5129 は危険:iMessage ゼロクリック攻撃の原因?

Critical libwebp Vulnerability Under Active Exploitation – Gets Maximum CVSS Score

2023/09/27 TheHackerNews — WebP フォーマットで画像をレンダリングするための、libwebp 画像ライブラリに存在する深刻な脆弱性について、Google が新たな CVE 識別子を割り当てた。この脆弱性 CVE-2023-5129 (CVSS : 10.0) は、ハフマン符号化アルゴリズムに根ざした問題と説明されている。

Continue reading “libwebp の脆弱性 CVE-2023-5129 は危険:iMessage ゼロクリック攻撃の原因?”

CISA KEV の効果:連邦政府機関における脆弱性を 72% も減少させた

Faster Patching Pace Validates CISA’s KEV Catalog Initiative

2023/09/22 SecurityWeek — 米国のサイバーセキュリティ機関 CISA が管理する KEV (Known Exploited Vulnerabilities) カタログにより、連邦政府機関のパッチ適用作業が大幅に改善されたという。現在では、このリストに 1,000件以上の脆弱性が含まれている。2021年11月に開始された、この KEV カタログは、連邦政府機関へのサイバー攻撃で悪用されている判明した脆弱性を、CISA がリストアップしたものである。そして、法的拘束力のある Binding Operational Directive (BOD) 22-01 に従い、それぞれの連邦政府機関は、指定された期間内に対象となる脆弱性にパッチを当てるよう要求される。

Continue reading “CISA KEV の効果:連邦政府機関における脆弱性を 72% も減少させた”

Cisco Webex の偽サイト:Google 検索上位に表示される偽広告に御用心

Fake Cisco Webex Google Ads abuse tracking templates to push malware

2023/09/14 BleepingComputer — Google Ads のトラッキング・テンプレートを抜け道として悪用する脅威アクターたちが、ユーザーを BatLoader マルウェアを配布する Web サイトにリダイレクトさせるための、説得力のある Webex ソフトウェア検索広告を作成している。Webex は、Cisco のコラボレーション・ポートフォリオの一部であり、また、世界中の企業で使用されるビデオ・カンファレンスおよびコンタクト・センターのスイートである。Malwarebytes の報告によると、この不正広告キャンペーンは、1週間ほど前から Google 検索で活発に行われており、それを操る脅威アクターはメキシコにいるという。

Continue reading “Cisco Webex の偽サイト:Google 検索上位に表示される偽広告に御用心”

AiTM フィッシング・キットを提供する DEV-1101:Microsoft を装う大規模キャンペーンに御用心

DEV-1101 AiTM phishing kit is fueling large-scale phishing campaigns

2023/03/14 SecurityAffairs — Adversary-in-the-middle (AiTM) フィッシング・キットは、サイバー犯罪のエコシステムにおける多数の脅威アクターたちが、フィッシング攻撃を仕掛ける際に用いる必須の技術になり始めてきた。AiTM フィッシングは、リバース・プロキシ機能により、脅威アクターたちに多要素認証 (MFA) 回避術を提供する。

Continue reading “AiTM フィッシング・キットを提供する DEV-1101:Microsoft を装う大規模キャンペーンに御用心”