Cisco Small Business Switch の障害:DNS 解決失敗による再起動ループ

Cisco Small Business Switches Face Global DNS Crash Outage

2026/01/09 CyberSecurityNews — Cisco の Small Business Switch において、DNS クライアント・サービスの致命的なエラーが原因となり、広範囲にわたるクラッシュが発生したとの情報が報告された。2026年1月8日、世界中のネットワーク管理者から相次いで報告されたのは、デバイスが数分ごとに再起動ループに陥り、DNS 設定を削除するまで正常な動作が妨げられたという内容である。

Continue reading “Cisco Small Business Switch の障害:DNS 解決失敗による再起動ループ”

Undertow の脆弱性 CVE-2025-12543 が FIX:Java アプリにユーザー・セッション乗っ取りの恐れ

Undertow Vulnerability Lets Hackers Take Over User Sessions in Java Apps

2026/01/09 gbhackers — Undertow HTTP サーバ・コアのバージョン 2.4.0.Alpha1 以下に発見されたのは、深刻なセキュリティ脆弱性 CVE-2025-12543 である。このコンポーネントは WildFly/JBoss EAP/多数の Java アプリケーションで広く使用されている重要なソフトウェア基盤だ。この脆弱性を悪用した攻撃者は、ユーザー・セッションの乗っ取り/キャッシュ・ポイズニング/不正なネットワーク・スキャンを実行できる。

Continue reading “Undertow の脆弱性 CVE-2025-12543 が FIX:Java アプリにユーザー・セッション乗っ取りの恐れ”

Trend Micro Apex Central の脆弱性 CVE-2025-69258/69259/69260 が FIX:RCE と DoS の可能性

Trend Micro fixed a remote code execution in Apex Central

2026/01/09 securityaffairs — Trend Micro が公表したのは、Apex Central 管理コンソールに存在する 3 件の脆弱性 CVE-2025-69258/CVE-2025-69259/CVE-2025-69260 の修正である。しかし、これら一連の脆弱性は、すでに Tenable により詳細情報と PoC コードが公開されていたものである。研究者らは 2025年8月にこれらの脆弱性を発見しており、悪用された場合にはリモート・コード実行 (RCE) やサービス拒否 (DoS) 攻撃が可能になるとされている。

Continue reading “Trend Micro Apex Central の脆弱性 CVE-2025-69258/69259/69260 が FIX:RCE と DoS の可能性”

SmarterTools SmarterMail の脆弱性 CVE-2025-52691:認証不要の RCE 攻撃が可能

SmarterTools SmarterMail Vulnerability Enables Remote Code Execution Attack – PoC Released

2026/01/09 CyberSecurityNews — SmarterTools の SmarterMail ソリューションに発見された認証を必要としないリモート・コード実行 (RCE) の脆弱性 CVE-2025-52691 は、CVSS スコア 10.0 と評価されており、影響を受けるシステムに対して深刻な影響を及ぼす可能性がある。SmarterMail は Windows/Linux 向けのオールインワン型ビジネス・メール/コラボレーション・サーバであり、Microsoft Exchange の代替製品として広く利用されている。

Continue reading “SmarterTools SmarterMail の脆弱性 CVE-2025-52691:認証不要の RCE 攻撃が可能”

WinRAR の偽ダウンロード・サイトに注意:インストーラーを装うマルウェアを展開

Warning: Fake WinRAR Website Delivers Malware Disguised as Installer

2026/01/09 gbhackers —

中国の Web サイト経由で配布される偽の WinRAR インストーラーを通じて、高度なマルウェア攻撃がユーザーを標的としている。これらのインストーラーは、正規のソフトウェア・ダウンロードを装い、多層構造の悪意のペイロードを配信する。セキュリティ研究者が特定したのは、正規のソフトウェア・インストールに見せかけながらシステムを侵害するよう設計された、新たな悪意のファイル群である。

Continue reading “WinRAR の偽ダウンロード・サイトに注意:インストーラーを装うマルウェアを展開”

OWASP CRS 脆弱性 CVE-2026-21876 が FIX:文字セットベースの攻撃で防御策を突破

OWASP CRS Vulnerability Allows Attackers to Bypass Charset Validation

2026/01/09 CyberSecurityNews — OWASP Core Rule Set (CRS) に、深刻な脆弱性が発見された。この脆弱性を悪用する攻撃者は、文字セットベースの攻撃を防ぐために設計された重要なセキュリティ保護を回避できる。この脆弱性 CVE-2026-21876 の深刻度スコアは 9.3 で Critical に分類され、ルール 922110 に影響する。ルール 922110 は、マルチパート・フォーム・リクエストにおいて、UTF-7 や UTF-16 などの危険な文字エンコーディングをブロックするよう設計されている。

Continue reading “OWASP CRS 脆弱性 CVE-2026-21876 が FIX:文字セットベースの攻撃で防御策を突破”

Gmail に搭載される AI 受信トレイ:Gemini によるメールの抽出や要約の機能とは?

Gmail’s new AI Inbox uses Gemini, but Google says it won’t train AI on user emails

2026/01/09 BleepingComputer — 1月8日 (木) に Google が発表したのは、すべてのメールを要約する “AI 受信トレイ” という新機能である。この機能を展開するにあたり、Google が約束しているのは、ユーザーのメール内容に基づいてモデルをトレーニングしないことである。Google が目指すのは Gmail の新たなステップであり、デフォルトの受信トレイ画面で主役となるのは Gemini であるという。Google によると、Gmail が登場した 2004 年以降においてメールは変化し続けており、ユーザーは毎週のように配信される何百通ものメールに圧倒されており、その量は増加し続けている。

Continue reading “Gmail に搭載される AI 受信トレイ:Gemini によるメールの抽出や要約の機能とは?”

OAuth 2.0 認証フローを武器化:Microsoft Entra をバイパスしてトークンを収集する手法とは?

New OAuth Attack Lets Hackers Bypass Microsoft Entra Authentication and Steal Keys

2026/01/08 gbhackers — サイバー・セキュリティ対策担当者にとって年末は忙しい時期であるが、Microsoft Entra ID を標的とする新たな攻撃ベクターが研究者たちにより発見された。この攻撃ベクターは、正規の OAuth 2.0 認証フローを武器化し、特権アクセス・トークンを収集するものだ。PushSecurity が ConsentFix と名付けた手法は、ClickFix ソーシャル・エンジニアリング・パラダイムの進化形である。ファーストパーティである Microsoft アプリケーションの認証コードフローを悪用する脅威アクターは、デバイスのコンプライアンス・チェックや条件付きアクセス・ポリシーを回避できるようになる。

Continue reading “OAuth 2.0 認証フローを武器化:Microsoft Entra をバイパスしてトークンを収集する手法とは?”

React2Shell CVE-2025-55182 を悪用するキャンペーン:810 万件以上の攻撃試行を観測

React2Shell Vulnerability Hit by 8.1 Million Attack Attempts

2025/01/08 gbhackers — React Server Components (RSC) の Flight プロトコルに存在するリモート・コード実行の脆弱性 CVE-2025-55182 (通称 React2Shell) は、大規模なエクスプロイト・キャンペーンの標的となっており、その勢いに衰える気配はない。この脆弱性が公表されて以降、脅威インテリジェンス企業 GreyNoise は 810 万件以上の攻撃セッションを記録している。1 日あたりの攻撃件数は、2025年12月下旬に 43 万件を超えた後、30 万件から 40 万件の範囲で推移している。このキャンペーンの規模の大きさは、React/Next.js/RSC Flight プロトコルに依存する多数の下流フレームワークに影響を与えるこの脆弱性の深刻さを、明白に示している。

Continue reading “React2Shell CVE-2025-55182 を悪用するキャンペーン:810 万件以上の攻撃試行を観測”

Cisco Snort 3 検出エンジンの脆弱性 CVE-2026-20026/20027 が FIX:機密データ漏洩の可能性

Cisco Snort 3 Detection Engine Vulnerability Leaks Sensitive Data

2026/01/08 CyberSecurityNews — Cisco の Snort 3 検出エンジンに、2件の深刻な脆弱性 CVE-2026-20026/CVE-2026-20027 が発見された。これにより、複数の Cisco 製品にまたがるネットワーク・セキュリティ・インフラに深刻なリスクが生じている。これらの脆弱性は、Distributed Computing Environment/Remote Procedure Call (DCE/RPC) リクエストの不適切な処理に起因する。この脆弱性を悪用するリモートの攻撃者は、パケット検査サービスの妨害や、システムからの機密情報の抽出を可能にする。

Continue reading “Cisco Snort 3 検出エンジンの脆弱性 CVE-2026-20026/20027 が FIX:機密データ漏洩の可能性”

GitLab の脆弱性 CVE-2025-9222 などが FIX:任意のコード実行の可能性

GitLab Patches Multiple Flaws Allowing Arbitrary Code Execution 

2026/01/08 gbhackers — GitLab が公開した複数の脆弱性に対処するために、管理者たちに求められるのは、速やかなアップデートの実施である。これらの脆弱性には、セルフマネージド・インスタンスにおいて、クロスサイト・スクリプティング/認証バイパス/サービス拒否攻撃を可能にする欠陥が含まれている。最新のパッチリリースである GitLab 18.7.1/18.6.3/18.5.5 では、これらのセキュリティ問題への対処に加え、複数のバグ修正および依存関係の更新が行われており、すでに GitLab.com に導入済みである。

Continue reading “GitLab の脆弱性 CVE-2025-9222 などが FIX:任意のコード実行の可能性”

CISA KEV 警告 26/01/07:PowerPoint のコード・インジェクション脆弱性 CVE-2009-0556 登録

CISA Warns of Microsoft PowerPoint Code Injection Vulnerability Exploited in Attacks

2026/01/08 CyberSecurityNews — 米国の Cybersecurity and Infrastructure Security Agency (CISA) が発表したのは、Microsoft PowerPoint のコード・インジェクション脆弱性 CVE-2009-0556 に関する緊急アラートと、Known Exploited Vulnerabilities (KEV) カタログへの登録である。これは、2009年に公開された古い脆弱性であるが、現在も悪意ある PowerPoint ファイルを用いた任意のコード実行により実際に悪用されている。これにより、システムのセキュリティが侵害され、機密データへの不正アクセスが発生する可能性がある。

Continue reading “CISA KEV 警告 26/01/07:PowerPoint のコード・インジェクション脆弱性 CVE-2009-0556 登録”

Linux 電力管理ツール TLP の認証バイパスの脆弱性 CVE-2025-67859 が FIX:競合状態による権限昇格

Linux Battery Utility Vulnerability Allows Authentication Bypass and System Tampering 

2026/01/08 gbhackers — Linux 用の電力管理ツール TLP に、認証バイパスおよびシステム改竄を可能にする深刻な脆弱性 CVE-2025-67859 が発見された。この脆弱性は、TLP バージョン 1.9.0 で導入された電力プロファイル・デーモンに影響を及ぼすものであり、ルート権限で電源プロファイルを管理するための D-Bus API を公開している。

Continue reading “Linux 電力管理ツール TLP の認証バイパスの脆弱性 CVE-2025-67859 が FIX:競合状態による権限昇格”

Cisco ISE の脆弱性 CVE-2026-20029 が FIX:機密情報の漏洩と PoC のリリース

Cisco ISE Vulnerability Let Remote attacker Access Sensitive Data – Public PoC Available

2026/01/08 CyberSecurityNews — Cisco が公表したのは、Identity Services Engine (ISE) および ISE Passive Identity Connector (ISE-PIC) に存在する、深刻な脆弱性の修正に関する情報である。この脆弱性を悪用する認証済みの管理者は、機密サーバ上のファイルへの不正アクセスが可能になる。この脆弱性 CVE-2026-20029 は、Web 管理インターフェイスの XML 解析に起因する。CVSS スコアは 4.9 であるが、データ漏洩の可能性があるため、深刻度は Medium と評価されている。

Continue reading “Cisco ISE の脆弱性 CVE-2026-20029 が FIX:機密情報の漏洩と PoC のリリース”

n8n Server の脆弱性 CVE-2026-21858 が FIX:26,512 のホストを危険にさらす Ni8mare とは?

Ni8mare Vulnerability Let Attackers Hijack n8n Servers – Exploit Released and 26,512 Hosts Vulnerable

2026/01/08 CyberSecurityNews — 人気のワークフロー自動化プラットフォームである n8n に、未認証でのリモートコード実行の脆弱性 CVE-2026-21858 (CVSS:10.0) が発見された。この深刻な脆弱性 (通称:Ni8mare) により、世界中で推定 10 万台のサーバに侵害の可能性が生じている。この脆弱性を悪用する未認証の攻撃者は、警告をトリガーすることなく任意のシステム・コマンドを実行し、その結果としてホストを完全に侵害できる。この脆弱性の影響が及ぶ範囲は、n8n のバージョン 1.121.0 未満である。特に、インターネットに公開されているセルフホスト型の導入において、最大のリスクが生じる。

Continue reading “n8n Server の脆弱性 CVE-2026-21858 が FIX:26,512 のホストを危険にさらす Ni8mare とは?”

ChatGPT のマーケット・シェアが低下:Google Gemini ユーザーが急速に拡大

ChatGPT is losing market share as Google Gemini gains ground

2026/01/08 BleepingComputer — 新たなデータが示すのは、Web 上において ChatGPT のマーケット・シェアが Gemini に奪われ始めている状況である。ただし、モバイル分野でも Gemini がシェアを拡大しているかどうかは不明である。Web サイト分析会社 SimilarWeb の最新レポートによると、ChatGPT の市場シェアは 2026年1月に 65% まで低下した。この数値が示すのは、2025年1月の 86% と比べて約 20% の低下である。

Continue reading “ChatGPT のマーケット・シェアが低下:Google Gemini ユーザーが急速に拡大”

VMware ESXi を標的とするエクスプロイト・ツールキット:複数の脆弱性を悪用する侵害チェーンとは?

Hackers Exploiting VMware ESXi Instances in the Wild Using zero-day Exploit Toolkit

2026/01/08 CyberSecurityNews — ゼロデイ・エクスプロイト・ツールキットを用いるハッカーたちが、VMware ESXi インスタンスを積極的に攻撃している。それにより、複数の脆弱性を連鎖的に悪用し、VMware エスケープを可能にしている。サイバーセキュリティ企業 Huntress が阻止した攻撃の一例では、侵害済の SonicWall VPN からイニシャル・アクセスが行われたと分析されている。

Continue reading “VMware ESXi を標的とするエクスプロイト・ツールキット:複数の脆弱性を悪用する侵害チェーンとは?”

CISA KEV 警告 26/01/07:HPE OneView と PowerPoint の脆弱性を登録

CISA Flags Microsoft Office and HPE OneView Bugs as Actively Exploited

2026/01/08 TheHackerNews — 1月7日 (水) に米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Microsoft Office と Hewlett Packard Enterprise (HPE) OneView に影響を及ぼす2件のセキュリティ欠陥を、Known Exploited Vulnerabilities (KEV) カタログに追加した。

Continue reading “CISA KEV 警告 26/01/07:HPE OneView と PowerPoint の脆弱性を登録”

Totolink Range Extender の脆弱性 CVE-2025-65606:サポート終了デバイスに乗っ取りの危機

Vulnerability in Totolink Range Extender Allows Device Takeover

2026/01/07 SecurityWeek — 販売終了となった Totolink EX200 Wireless Range Extender にセキュリティ上の欠陥が存在し、攻撃者が脆弱なデバイスを乗っ取る可能性があると、CERT Coordination Center (CERT/CC) が警告している。この脆弱性 CVE-2025-65606 は、EX200 のファームウェア・アップロードにおけるエラー処理ロジックの欠陥に起因するものだ。

Continue reading “Totolink Range Extender の脆弱性 CVE-2025-65606:サポート終了デバイスに乗っ取りの危機”

Google Cloud を悪用するフィッシング・キャンペーン:Microsoft 365 認証情報を窃取

Threat Actors Exploit Google Cloud Services to Steal Microsoft 365 Credentials

2026/01/07 gbhackers — Google Cloud インフラを悪用する巧妙なフィッシング攻撃キャンペーンが、メール・セキュリティ・フィルターを回避して、Microsoft 365 の認証情報を窃取している。信頼性の高いクラウド・プラットフォームを踏み台にすることで、攻撃の正当性を高める手法が一段と洗練されている。Check Point のサイバー・セキュリティ研究者が確認したのは、約 3,200 の組織を標的とし、14日間で 9,300 通超のフィッシング・メールを配信した大規模キャンペーンである。

Continue reading “Google Cloud を悪用するフィッシング・キャンペーン:Microsoft 365 認証情報を窃取”

Android デバイスに影響を及ぼす Linux カーネルの CVE-2025-38352:PoCエクスプロイトが公開

PoC Exploit Released for Android/Linux Kernel Vulnerability CVE-2025-38352

2026/01/07 CyberSecurityNews — Linux カーネルにおける深刻な競合状態の脆弱性 CVE-2025-38352 に対する PoC エクスプロイトが GitHub 上で公開された。この脆弱性は今年初めに発見されたものであり、POSIX CPU タイマーの実装を標的としている。これまでに、32-bit Android デバイスに対する限定的かつ標的型の攻撃で悪用されたことが確認されている。

Continue reading “Android デバイスに影響を及ぼす Linux カーネルの CVE-2025-38352:PoCエクスプロイトが公開”

LockBit 5.0 が示す次世代 RaaS モデル:高度な暗号化技術と強化された解析回避手法

LockBit 5.0 Unveils Advanced Encryption and Enhanced Anti-Analysis Techniques

2026/01/07 gbhackers — LockBit は、世界で最も活発な Ransomware-as-a-Service (RaaS) 事業体としての地位を確立している。2021年から 2022年にかけては、記録されているランサムウェア攻撃全体の 30.25% を占め、2023年には約 21% を記録している。LockBit 5.0 の登場は、技術的洗練度が著しく向上したことを示しており、強化された暗号化手法と分析回避メカニズムの導入により、被害者による復旧およびフォレンジック分析の実行を極めて困難にしている。

Continue reading “LockBit 5.0 が示す次世代 RaaS モデル:高度な暗号化技術と強化された解析回避手法”

新たな QR コード型フィッシング・キャンペーンを観測:HTML テーブルで画像を代替えする手法とは?

Hackers Using Malicious Imageless QR Codes to Render Phishing Attack Via HTML Table

2026/01/07 CyberSecurityNews — 最近観測されたフィッシング・キャンペーンでは、QR コードを新たな方法で悪用し、単純な HTML テーブルでコードを構成することで、ユーザーを悪意あるサイトへリダイレクトする手口が確認されている。攻撃者が構築するコードは、従来の QRコード画像ではなく、白/黒に設定された数百個の小さなテーブルセルを組み合わせたものである。この方法で生成されたコードをメール本文に埋め込むことで、通常の QR コードと同様にスキャンが可能となる一方、多くのメール防御機構では画像として認識/解析されない。

Continue reading “新たな QR コード型フィッシング・キャンペーンを観測:HTML テーブルで画像を代替えする手法とは?”

Veeam Backup & Replication の複数の脆弱性が FIX:root 権限 RCE の恐れ

Veeam Backup Vulnerability Exposes Systems to Root-Level Remote Code Execution 

2026/01/07 gbhackers — Veeam が公開したのは、Veeam Backup & Replication に存在する、複数の深刻な脆弱性に対処するための重要なセキュリティ・アップデートに関する情報である。最も深刻な脆弱性は、攻撃者により root 権限でのリモート・コード実行 (RCE) を可能にし、影響を受けるシステムの完全な制御を奪われる可能性がある。一連の脆弱性は、Veeam Backup & Replication バージョン 13.0.1.180 以下の 13系ビルドに影響を及ぼす。ただし、広く利用されているバージョン 12.x 系は影響を受けないことを Veeam は確認している。

Continue reading “Veeam Backup & Replication の複数の脆弱性が FIX:root 権限 RCE の恐れ”

D-Link 旧型 DSL ルーターの脆弱性 CVE-2026-0625:影響を受ける EoL デバイス群

Ongoing Attacks Exploiting Critical RCE Vulnerability in Legacy D-Link DSL Routers

2026/01/07 TheHackerNews — D-Link の旧型 DSL ゲートウェイ・ルーターにおいて、新たに発見された重大なセキュリティ脆弱性 CVE-2026-0625 (CVSS:9.3) が、すでに実際の攻撃で悪用されていることが確認された。この脆弱性は、”dnscfg.cgi” エンドポイントに存在するコマンド・インジェクションの欠陥に起因する。DNS 設定パラメータに対する入力値のサニタイズが不十分であるため、未認証のリモート攻撃者が任意のシェルコマンドを実行できる状態となっている。

Continue reading “D-Link 旧型 DSL ルーターの脆弱性 CVE-2026-0625:影響を受ける EoL デバイス群”

Chrome WebView の脆弱性 CVE-2026-0628 が FIX:セキュリティ制限回避の恐れ

Chrome “WebView” Vulnerability Allows Hackers to Bypass Security Restrictions

2026/01/07 CyberSecurityNews — Google が公表したのは、WebView タグ・コンポーネントに存在する重大度の高い脆弱性 CVE-2026-0628 に対処するための、Chrome ブラウザ緊急セキュリティ・アップデートの情報である。この脆弱性を悪用する攻撃者は、重要なセキュリティ制限を回避する可能性があるため、ユーザーにとって深刻なリスクとなる。このアップデートにより、Windows/macOS 向けの Chrome バージョン 143.0.7499.192/.193 と、Linux 向けの Chrome バージョン 143.0.7499.192 が Stable チャンネルを通じて提供される。更新は、今後の数日から数週間をかけて段階的に展開される予定である。

Continue reading “Chrome WebView の脆弱性 CVE-2026-0628 が FIX:セキュリティ制限回避の恐れ”

CISA KEV 2025:4年間で蓄積された 1,484 件の脆弱性と最新の動向を分析する

CISA Expands KEV Catalog with 1,484 New Vulnerabilities as Active Exploitation Surges 20% in 2025

2026/01/06 CyberSecurityNews — 2025年12月時点で米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Known Exploited Vulnerabilities (KEV) カタログを、1,484 件まで拡大した。それは、現在も実運用で悪用されている脆弱性に対抗するための、連邦政府における取り組みの重要な節目である。このデータベースは、2021年11月に 311 件の脆弱性から始まったが、これまでの4年間で大幅に拡張されており、公共/民間の両部門が直面する脅威環境の高度化を反映している。

Continue reading “CISA KEV 2025:4年間で蓄積された 1,484 件の脆弱性と最新の動向を分析する”

Resecurity のハニーポットが活躍:Scattered Lapsus$ Hunters の情報を巧みに取得

Researchers Trap Scattered Lapsus$ Hunters in Honeypot

2026/01/06 SecurityWeek — 悪名高いサイバー犯罪グループ Scattered Lapsus$ Hunters のメンバーが、Resecurity が巧妙に設計したトラップに陥り、自身の攻撃インフラに関する情報を漏洩させた。2026年1月初旬に、Scattered Lapsus$ Hunters のハッカーたちは、Resecurity を侵害して大量のデータを窃取したと主張し、その内容を Telegram チャンネル上で誇示していた。しかし、Resecurity が数か月前から準備していたハニートラップに捕捉されていた事実を、ハッカーたちが認識したことで、この投稿は削除された。

Continue reading “Resecurity のハニーポットが活躍:Scattered Lapsus$ Hunters の情報を巧みに取得”

Apple macOS の脆弱性 CVE-2025-43530 が FIX:TCC 回避と機密データへのアクセス可能

New macOS TCC Bypass Vulnerability Allow Attackers to Access Sensitive User Data

2026/01/06 CyberSecurityNews — macOS に発見された脆弱性は、Transparency/Consent/Control (TCC) 保護の完全な回避を可能にする、きわめて深刻なものである。この脆弱性を悪用する攻撃者は、ユーザーの認識や許可を必要とせずに、機密性の高いデータへアクセスする可能性がある。Apple が採用している TCC (Transparency/Consent/Control) は、マイク/カメラ/ドキュメントなどの機密リソースに対する不正アクセスを防ぐための中核的な防御機構である。しかし、この脆弱性 CVE-2025-43530 は、その防御モデル自体を根底から無効化させるものである。

Continue reading “Apple macOS の脆弱性 CVE-2025-43530 が FIX:TCC 回避と機密データへのアクセス可能”

n8n における Python コード・ノードの脆弱性 CVE-2025-68668 が FIX:任意コマンド実行の恐れ

New n8n Vulnerability Allows Attackers to Execute Arbitrary Commands

2026/01/06 gbhackers — オープンソースの自動化およびワークフロー・プラットフォームである n8n に、深刻な脆弱性が発見された。この脆弱性を悪用する認証済みのユーザーは、脆弱なシステム上で任意のコマンドを実行する可能性がある。この脆弱性 CVE-2025-68668 は、n8n のバージョン 1.0.0 〜 2.0.0 未満に影響を及ぼし、CVSS スコアは 9.9 (Critical) と評価されている。

Continue reading “n8n における Python コード・ノードの脆弱性 CVE-2025-68668 が FIX:任意コマンド実行の恐れ”

AdonisJS bodyparser の脆弱性 CVE-2026-21440:リモートからの任意ファイル書き込みが可能

Critical AdonisJS Vulnerability Allow Remote Attacker to Write Files On Server

2026/01/06 CyberSecurityNews — AdonisJS に、深刻なパス・トラバーサルの脆弱性が発見された。この脆弱性を悪用するリモート攻撃者は、サーバのファイル・システム上で任意のファイル書き込みを可能にし、システム全体の侵害につながる可能性がある。この脆弱性 CVE-2026-21440 は、TypeScript ファーストの Web フレームワークである AdonisJS の bodyparser モジュールに影響を及ぼしており、CVSS v4 スコア 9.2 (Critical) と評価されている。

Continue reading “AdonisJS bodyparser の脆弱性 CVE-2026-21440:リモートからの任意ファイル書き込みが可能”

ChatGPT と DeepSeek の会話を窃取する2つの Chrome エクステンション:90 万人以上のユーザーに影響

Two Chrome Extensions Caught Stealing ChatGPT and DeepSeek Chats from 900,000 Users

2026/01/06 TheHackerNews — Chrome Web Store で配布されている2つの悪意あるエクステンションを、サイバー・セキュリティ研究者が発見した。これらのエクステンションは、OpenAI ChatGPT および DeepSeek の会話データに加え、閲覧データを窃取し、攻撃者が管理するサーバに送信するよう設計されている。これらのエクステンションは、合計で 90 万人以上のユーザーに拡散している。

Continue reading “ChatGPT と DeepSeek の会話を窃取する2つの Chrome エクステンション:90 万人以上のユーザーに影響”

ProfileHound ポスト・エクスプロイト・ツール:Active Directory 環境の高価値ターゲットを特定

ProfileHound: Post-Escalation Tool Designed to Achieve Red Team Objectives

2026/01/05 gbhackers — ProfileHound は、攻撃セキュリティ専門家向けのポスト・エクスプロイト・フェーズに特化されたツールであり、Active Directory 環境において高価値ターゲットを特定することを目的としている。このツールは、侵害されたマシン上に保存されているドメイン・ユーザー・プロファイルを列挙することで、レッドチーム偵察における重要なギャップを解消する。それにより、オペレーターは、優先的に保護すべきシステムを、データに基づいて判断できるようになる。

Continue reading “ProfileHound ポスト・エクスプロイト・ツール:Active Directory 環境の高価値ターゲットを特定”

FortiWeb アプライアンスの旧モデルを悪用:Sliver C2 を展開する持続型キャンペーンを検出

Threat Actor Exploited Multiple FortiWeb Appliances to Deploy Sliver C2 for Persistent Access

2026/01/05 CyberSecurityNews — 高度な技術を有する脅威アクターが FortiWeb アプライアンスの旧モデルを悪用し、Sliver C2 (Command and Control) フレームワークを展開している実態が、最近の調査により明らかになった。この攻撃キャンペーンを展開する攻撃者は、オープンソースの攻撃ツールを用いて侵害したネットワーク内に持続的なアクセスを確立し、従来のセキュリティ防御を回避するという、懸念すべき傾向を浮き彫りにしている。特に、パッチが適用されていないエッジデバイスが優先的に狙われ、広範なネットワーク侵入のための、安定した足掛かりとして悪用されている。

Continue reading “FortiWeb アプライアンスの旧モデルを悪用:Sliver C2 を展開する持続型キャンペーンを検出”

GHOSTCREW による LLM/MCP/RAG の統合:Metasploit/Nmap/SQLMap との連携にも対応

GHOSTCREW: AI-Powered Red Team Toolkit Integrating Metasploit, Nmap, and More

2026/01/05 gbhackers — 新たに公開されたオープンソース・ツールが、人工知能と攻撃的セキュリティ運用の間に存在していたギャップを埋めようとしている。GHOSTCREW が統合するのは、Large Language Model (LLM)/Model Context Protocol (MCP)/Retrieval-Augmented Generation (RAG) であり、自然言語コマンドだけで複雑な侵入テスト作業を自動化する、高度な AI レッドチーム・アシスタントを実現している。

Continue reading “GHOSTCREW による LLM/MCP/RAG の統合:Metasploit/Nmap/SQLMap との連携にも対応”

Claude Chrome エクステンションの懸念:リクエストとログの読み取りや機密情報の漏洩

Researchers Warn of Data Exposure Risks in Claude Chrome Extension

2026/01/05 hackread — 2025年12月18日に Anthropic が公開したのは、Claude Chrome エクステンションのベータ版である。このエクステンション (拡張機能) は、AI がユーザーに代わって Web サイトを閲覧/操作し、高い利便性を提供するものである。その一方で、従来の Web セキュリティ・モデルでは対処できない深刻なリスクが存在すると、Zenity Labs の最新分析が指摘している。

Continue reading “Claude Chrome エクステンションの懸念:リクエストとログの読み取りや機密情報の漏洩”

NordVPN 開発インフラ侵害:データベース/ソースコード窃取を脅威アクター 1011 が主張

Threat Actor Allegedly Claim Leak of NordVPN Salesforce Database with Source Codes

2026/01/05 CyberSecurityNews — NordVPN の開発インフラから機密データを取得し流出させたと、脅威アクター (識別子 1011) がダークウェブ・フォーラム上で公に主張した。報道によると、この侵害により流出したのは 10 件以上のデータベースに関連するソースコード、および重要な認証情報などであり、この VPN プロバイダーの運用セキュリティに深刻な影響を及ぼす可能性がある。

Continue reading “NordVPN 開発インフラ侵害:データベース/ソースコード窃取を脅威アクター 1011 が主張”

QNAP License Center の脆弱性 CVE-2025-52871/53597 が FIX:情報漏洩とプロセス・クラッシュの恐れ

Multiple Vulnerabilities in QNAP Tools Let Attackers Obtain Secret Data

2026/01/05 CyberSecurityNews — QNAP が公表したのは、License Center アプリケーションに存在する複数のセキュリティ脆弱性の修正である。これらの脆弱性 CVE-2025-52871/CVE-2025-53597 を悪用した攻撃者は、影響を受ける NAS デバイス上で機密情報へアクセスし、サービス妨害を引き起こす可能性がある。これらの脆弱性は 2026年1月3日に公開された。

Continue reading “QNAP License Center の脆弱性 CVE-2025-52871/53597 が FIX:情報漏洩とプロセス・クラッシュの恐れ”

Resecurity の AI ハニーポット:ShinyHunters に打撃を与えた巧妙な合成データ作戦とは?

Hackers Trapped in Resecurity’s Honeypot During Targeted Attack on Employee Network

2026/01/05 CyberSecurityNews — 合成データ・ハニーポットを展開することで脅威アクターを出し抜いた Resecurity は、偵察情報を実用的なインテリジェンスへと転換している。最近の作戦では、エジプトと関係するハッカーを罠に掛けただけではなく、ShinyHunters グループを欺き、虚偽の侵害報告を引き出すことに成功している。Resecurity は、対諜報活動を目的とした欺瞞技術を高度化し、企業環境を精巧に模倣することで脅威アクターを管理された罠へ誘引している。

Continue reading “Resecurity の AI ハニーポット:ShinyHunters に打撃を与えた巧妙な合成データ作戦とは?”

米国によるベネズエラ侵攻:NetBlocks と Tor が示唆するサイバー空間の歪みとは?

What is happening to the Internet in Venezuela? Did the U.S. use cyber capabilities?

2026/01/04 SecurityAffairs —2026年1月3日、米国はベネズエラに対して大規模な攻撃を開始し、同国の指導者である Nicolas Maduro 大統領とその妻を拘束した。Nicolas Maduro 大統領夫妻はニューヨークへ連行された後、連邦法に基づく訴追に直面しているが、夫妻はこれらの容疑を否認している。Donald Trump 大統領は、米国が一時的にベネズエラを統治し、石油生産を回復させると述べた。こうして事態が進展する中、ベネズエラ国民の間では、インターネットへのアクセスが遮断されるのではないかという懸念と、通信や行動が監視されているのではないかという恐れが広がっている。

Continue reading “米国によるベネズエラ侵攻:NetBlocks と Tor が示唆するサイバー空間の歪みとは?”

Cyber Risk In 2026:地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及

Cyber Risk In 2026: How Geopolitics, Supply Chains and Shadow AI Will Test Resilience

2026/01/02 InfoSecurity — 2026 年においては、地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及により、リスク管理の意味が再定義されるだろう。ユーザー組織にとって必要なことは、サイバー戦略/業務継続性/地政学的認識が深く絡み合った、プロアクティブでインテリジェンス主導のレジリエンスへの移行である。もはや、事後対応型のセキュリティ体制では、差し迫る脅威に対して対応しきれなくなる。2026 年のサイバーセキュリティ環境を特徴づける、3つの主要トレンドについて解説していく。

Continue reading “Cyber Risk In 2026:地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及”

Tokyo FM への侵害:victim グループが大規模なデータ窃取を主張

Hacker Group Claims Responsibility for Alleged Tokyo FM Broadcasting Breach

2026/01/02 gbhackers — 日本の主要 FM ラジオ放送局である Tokyo FM を標的とする、大規模なデータ侵害について、victim という偽名で活動する脅威アクターが犯行声明を出した。この 2026年1月1日に確認された侵入により、数百万人分の個人情報が漏洩した可能性があると報じられている。

Continue reading “Tokyo FM への侵害:victim グループが大規模なデータ窃取を主張”

Google Tasks の悪用を検知:正規のワークフローを介したフィッシング・メールに要注意

Hackers Abusing Google Tasks Notification for Sophisticated Phishing Attack

2026/01/02 CyberSecurityNews — Google ToDo リストの通知を悪用するハッカーたちが、世界中の 3,000 社以上の組織を標的として、高度なフィッシング攻撃を開始した。この 2025年12月に確認された攻撃は、メールベース脅威の危険な変化を示している。ハッカーたちの攻撃手法は、ドメインのなりすましやメールヘッダーの偽造ではなく、正規の Google インフラ自体の悪用である。

Continue reading “Google Tasks の悪用を検知:正規のワークフローを介したフィッシング・メールに要注意”

GNU Wget2 の脆弱性 CVE-2025-69194:悪意の Metalink ファイルによるパス・トラバーサル

GNU Wget2 Vulnerability Enables Remote File Overwrite Attacks

2026/01/02 gbhackers — GNU Wget2 に、深刻度の高いセキュリティ脆弱性 CVE-2025-69194 (CVSS:8.8: Important) が発見された。このコマンドライン・ツールは、Web からのファイル・ダウンロードで多用されるものであり、脆弱性を悪用するリモートの攻撃者は、ユーザーの許可を得ることなく、ユーザーのコンピュータ上のファイルを上書きできる状態になる。したがって、GNU Wget2 を用いてコンテンツをダウンロードするユーザーに、深刻なリスクが生じている。

Continue reading “GNU Wget2 の脆弱性 CVE-2025-69194:悪意の Metalink ファイルによるパス・トラバーサル”

Fortinet の脆弱性 CVE-2020-12812:5年間に及ぶ MFA バイパスの可能性とは?

10,000+ Fortinet Firewalls Still Exposed to 5-year Old MFA Bypass Vulnerability

2026/01/02 CyberSecurityNews — 世界中の 10,000 台を超える Fortinet 製ファイアウォールが、5 年半以上前に公開された多要素認証 (MFA) バイパスの脆弱性 CVE-2020-12812 の影響を受けている。Shadowserver は、このインシデントを Daily Vulnerable HTTP Report (脆弱なHTTPに関する日次レポート) に追加しており、2025年後半に Fortinet が活発な攻撃を確認した後も、この脆弱性が依然として深刻なリスクとして残存している現状を示している。

Continue reading “Fortinet の脆弱性 CVE-2020-12812:5年間に及ぶ MFA バイパスの可能性とは?”

Mongobleed CVE-2025-14847 から学ぶべきこと:無効化した認証/暗号化/アクセス制御

Lessons From Mongobleed Vulnerability (CVE-2025-14847) That Actively Exploited In The Wild

2026/01/02 CyberSecurityNews — 2025年12月下旬に MongoDB が公表したのは、Mongobleed と呼ばれる深刻な脆弱性 CVE-2025-14847 (CVSS:8.7) の存在である。この脆弱性は、サイバーセキュリティ・コミュニティに強い警戒感をもたらす出来事である。この脆弱性を悪用する未認証の攻撃者は、サーバメモリから直接機密データを窃取できるため、高い深刻度が与えられている。グローバルに見て、87,000 台を超える潜在的に脆弱な MongoDB インスタンスが露出している状況にある。したがって、この未認証によるメモリ漏洩の脆弱性は、最も深刻なデータベース・セキュリティ脅威の一つへと急速に展開している。

Continue reading “Mongobleed CVE-2025-14847 から学ぶべきこと:無効化した認証/暗号化/アクセス制御”

Apache NuttX RTOS の脆弱性 CVE-2025-48769 が FIX:システム・クラッシュの恐れ

Apache NuttX Vulnerability Let Attackers to Crash Systems

2026/01/01 CyberSecurityNews — Apache NuttX RTOS で発見された、解放後メモリ使用 (use-after-free) の脆弱性を悪用する攻撃者は、意図しないファイルシステム操作やシステム・クラッシュを引き起こす可能性がある。2025年12月31日に公開された脆弱性 CVE-2025-48769 は、深刻度 Medium と評価されている。Apache NuttX の広範なバージョンが影響を受けるため、ネットワークに公開されたサービスを実行しているユーザーに対して、緊急のセキュリティ警告が発せられている。

Continue reading “Apache NuttX RTOS の脆弱性 CVE-2025-48769 が FIX:システム・クラッシュの恐れ”

新たなサイバー犯罪ツール ErrTraffic v2 の危険性:ClickFix 攻撃の自動化に対応

New Cybercrime Tool “ErrTraffic” Enables Automated ClickFix Attacks

2025/12/31 gbhackers — サイバー犯罪者たちの地下組織は、新たな工業・産業化の段階へと突入した。Hudson Rock の研究者が明らかにした ErrTraffic v2 は、欺瞞的なソーシャル・エンジニアリングを前例のない規模で商品化する、高度に洗練された ClickFix-as-a-Service プラットフォームである。ErrTraffic v2 はロシアの主要サイバー犯罪フォーラムで販売され、価格はわずか $800 に設定されている。この事実は、サイバー犯罪インフラの民主化における画期的な転換点を示している。

Continue reading “新たなサイバー犯罪ツール ErrTraffic v2 の危険性:ClickFix 攻撃の自動化に対応”

オープンソースとして提供される Duplicati:バックアップ・サービスの構成要素とセキュリティの観点

Duplicati: Free, open-source backup client

2025/12/31 HelpNetSecurity — Duplicati は、エンドポイントやサーバ上のファイル/フォルダをバックアップするためのクライアントサイド・アプリケーションとして機能する。ローカルで実行され、選択されたデータを収集してバックアップ・ボリュームとしてパッケージ化し、設定された保存先へ転送する。復元操作では、個々のファイル/フォルダ/保存されたバージョンに基づく、ポイント・イン・タイム・リカバリをサポートする。 

Continue reading “オープンソースとして提供される Duplicati:バックアップ・サービスの構成要素とセキュリティの観点”

NeuroSploit v2 がリリース:Gemini/Claude/GPT/Ollama と連携するペンテスト・ツール

NeuroSploit v2 Launches as AI-Powered Penetration Testing Framework

2025/12/31 gbhackers — NeuroSploit v2 は、攻撃的セキュリティ・オペレーションの自動化と強化を目的として設計された、AI 活用型の高度なペンテスト・フレームワークである。このフレームワークは、最先端の LLM テクノロジーを活用することで、脆弱性評価/脅威シミュレーション/セキュリティ分析ワークフローの自動化を可能にするものだ。NeuroSploit v2 が組み合わせるのは、これまでに確立されたセキュリティ手法と人工知能であり、ユーザー組織におけるペンテストへのアプローチを大きく進化させる。

Continue reading “NeuroSploit v2 がリリース:Gemini/Claude/GPT/Ollama と連携するペンテスト・ツール”