Home

Welcome to your new site.

Welcome to your new site! You can edit this page by clicking on the Edit link. For more information about customizing your site check out http://learn.wordpress.com/

Latest from the Blog

Synology に影響を及ぼす GNU Inetutils の脆弱性 CVE-2026-32746:深刻なリモート・コマンド実行

Synology DiskStation Manager Vulnerability Puts Users at Risk of Remote Command Execution Attacks 2026/03/26 gbhackers — Synology が公開したのは、DiskStation Manager (DSM) ソフトウェアに関する深刻な脆弱性に対応するための緊急セキュリティ・アップデートである。この脆弱性 CVE-2026-32746 (CVSS v3:9.8:Critical) を未修正の状態で放置すると、認証不要のリモート攻撃者に対して、任意のコマンド実行を許すことになる。セキュリティ・アドバイザリで Synology-SA-26:03 として追跡される、この脆弱性はクラシックなバッファ・オーバーフロー (CWE-120) に起因するものであり、管理者による即時対応が求められている。 この問題は、GNU Inetutils パッケージの telnetd サービスに起因し、同製品のバージョン 2.7 以下に影響を及ぼす。この欠陥は、Telnet デーモンの LINEMODE SLC (Set Local Characters) サブオプション処理に存在する。 add_slc 関数がメモリバッファの容量チェックを実施せずに書き込みを行うため、境界外書き込みが発生する。このメモリ破壊を悪用する攻撃者は、認証を必要とせずに任意のコマンド実行を可能にする。 NAS (Network Attached Storage) は、重要なバックアップや機密データを保持するため、このリモート・コマンド実行の脆弱性は極めて深刻なリスクとなる。侵害に成功した攻撃者は、ランサムウェアの展開や機密データの窃取に加えて、内部ネットワークへのラテラル・ムーブメントの踏み台としての悪用が可能になる。 影響範囲と修正状況 この脆弱性が影響を及ぼす範囲は、Synology OS の主要バージョンとなる。主要となる DiskStation…

AI により高速化されるサイバー攻撃:ID が引きずり続ける弱点に向き合うためには?

AI Speeds Attacks, But Identity Remains Cybersecurity’s Weakest Link 2026/03/25 SecurityWeek — AI の影響はサイバーセキュリティ全体に浸透しており、攻撃者に対して高度化/スピード/スケールをもたらしている。攻撃主体と攻撃対象は、地政学的な緊張および国際的な同盟関係の大きな影響を受けるようになっている。しかし、サイバー・セキュリティは、その中心にアイデンティティを据える必要がある。ただし、アイデンティティは侵入の入口であり、かつ容易に失われるものだ。 PwC の Allison Wikoff は、「情報窃取型マルウェアと窃取ログが IAB (Initial Access Brokers) に供給され、アイデンティティは犯罪者に販売される。それと、同時に AI を悪用する攻撃者は、きわめて説得力の高いフィッシング・キャンペーンやなりすましを実現している。そこには、ディープフェイクを用いたソーシャル・エンジニアリングも含まれる」と述べている。 同氏は、「変化したのはスケールと効率である。アイデンティティ侵害は、実質的にサプライチェーン攻撃を引き起こしている。攻撃者たちは、ターゲット環境の運用や人材に応じて、最も効率的な方法でアクセスの購入と生成を組み合わせている」と付け加えている。 この状況は、PwC のレポート “Cyber Threats in Motion” に記述されている。さまざまな悪意の手法へのアクセスが容易になったことで、攻撃のスピードアップという大きな問題が生じている。攻撃者の手法の中で、AI が中核になり始めている点に注目すべきだ。具体的には、偵察の自動化/迅速なマルウェア開発/説得力のあるフィッシング攻撃/ソーシャルエンジニアリングの拡張/多言語によるマルチ・プラットフォーム対応に加えて、人間の介入なしに実行される自律 AI エージェントによる攻撃シーケンスなどが挙げられる。 Allison Wikoff は、「現時点において、完全に自動化された攻撃シーケンスが懸念されるが、広範な脅威には至っていない。新たな脅威が出現しても、大規模なものには至っていない。当社のレポートでは、概念実証としての自律型エージェントや、AI が駆動するキャンペーンなどの事例を示しているが、それらは初期段階にあり、安定したものではない。現状の AI は、フィッシング/マルウェア開発などに悪用されているが、人間のオペレーターを完全に代替する段階には至っていない」と指摘している。 攻撃者の指示なしに高速で動作する完全自律型 AI 攻撃という、終末的シナリオは将来的に現れる可能性があるが、まだ到来していない。さらに、その到来は、想定より遅れる可能性もある。 同氏は、「我々が追跡している攻撃者の中には、10年近くにわたり、ほとんど手法を変えていないものもある。フィッシングや認証情報窃取といった、従来からの手法は依然として高い効果を持ち、多くの組織は基本的なセキュリティ対策に苦慮している。AI 攻撃におけるギャップが解消されるまで、脅威アクターたちは最も容易な標的を狙い続ける。つまり AI は攻撃を補強しているが、その変化は革命的というより進化的なものである」 ただし、防御側に安心を与える状況にはない。現代のビジネスは高度に接続されており、それぞれの企業のインフラは、他の企業/クラウド/地域を横断して接続されている。国家に支援される脅威アクターやサイバー犯罪者、あるいはその混合体である攻撃者たちは、エッジデバイス/サプライチェーン/クラウドエコシステムの死角を高速に通過する新たな方法を見出し、信頼された依存関係を連鎖的に侵害していく、高速の攻撃経路を手にしている。 アイデンティティ防御の強化に加えて、それぞれの企業が理解すべきは、自らの重要資産と、それを狙う攻撃主体の実態である。それらは、主に地政学的な要因により決定されるが、それだけではない。 Allison Wikoff は、「すべての組織が、すべての攻撃者にとって、同等に魅力的というわけではない。金銭を目的とするものもあれば、知的財産/戦略的アクセス/地政学的影響を目的とするものもある。また、一部の攻撃者は日和見である。したがって、リーダーにとって必要なことは、ビジネスと戦略を支えるシステム/データ/アイデンティティと、それらの関係性を明確に定義することである。それが、侵害時に最大の影響を被る最重要資産である」と述べている。…

FCC が外国製ルーターの新規輸入を禁止:ボットネット構築や大規模サイバー攻撃を懸念

FCC targets foreign router imports amid rising cybersecurity concerns 2026/03/25 SecurityAffairs — 米国の Federal Communications Commission (FCC) は、コンシューマ向けの外国製ルーターについて、新たな輸入を禁止すると発表した。この決定は、Executive Branch による評価に基づくものであり、サイバー・セキュリティおよび国家安全保障上の重大リスクを理由とする。これにより、それらのデバイスは FCC の Covered List に追加され、特別承認を受けない限り、米国内での販売およびマーケティングが禁止される。 このリストは、国家安全保障リスクを有する通信機器およびサービスを指定するものであり、Secure and Trusted Communications Networks Act に基づいて管理される。 リストに掲載された製品は、米国内での認可/販売/流通が事実上禁止される。例外として、Department of Homeland Security または防衛当局が安全性を検証した場合に限り承認が与えられる。 FCC は、「家庭内のインターネット接続を担うルーターが、国家安全保障および米国民の安全に対して容認できないリスクをもたらしている」と説明している。この判断は、ホワイトハウスが主導する、省庁を横断する分析結果に基づく。 サプライチェーンおよびサイバー・セキュリティ上の重大なリスクを、外国製ルーターが生み出していると、当局は警告している。 このリスクには、以下が含まれる。 ・重要インフラおよび経済への影響・国家防衛への潜在的リスク・外部依存の増大 実際に、これまでのサイバー攻撃/スパイ活動/知的財産窃取において、これらのデバイスは悪用されてきた。特に、Volt Typhoon/Flax Typhoon/Salt Typhoon といった大規模サイバー・スパイ活動での悪用が目立っている。 なお、この規制は新規モデルのみに適用される。既存機器および過去に承認済みの製品は、引き続き利用および販売が可能である。 それらのメーカーが、Conditional Approval を申請すれば、例外的な許可を得ることも可能だ。また、米国の製品である Starlink ルーターは規制の対象外となる。 FCC が指摘するのは、家庭用/小規模オフィス用のルーターにおけるセキュリティ不備が、ボットネット構築や大規模サイバー攻撃の踏み台として悪用されてきたことだ。重要技術における外国依存の低減が、今後の政策上の重要課題となる。…

Get new content delivered directly to your inbox.