LastPass が ClickFix 攻撃を警告:GitHub を介して Mac ユーザー標的の偽ソフトを配布

LastPass: Fake password managers infect Mac users with malware

2025/09/22 BleepingComputer — MacOS ユーザーを標的とし、不正な GitHub リポジトリを通じて人気製品を装う悪質なソフトウェアを配布するキャンペーンについて、LastPass が警告している。具体的に言うと、それらの偽アプリは、Google/Bing などの検索エンジン最適化 (SEO) 戦略で宣伝され、ClickFix 攻撃を通じて Atomic (AMOS) 情報窃取マルウェアを配信している。

Continue reading “LastPass が ClickFix 攻撃を警告:GitHub を介して Mac ユーザー標的の偽ソフトを配布”

SolarWinds がアドバイザリを公表:Salesloft Drift 接続は未使用のため問題はなし

SolarWinds Releases Advisory on Salesloft Drift Security Incident

2025/09/19 CyberSecurityNews — SolarWinds が公開したのは、Salesforce の Salesloft Drift 統合に関連するセキュリティ・インシデントに関するアドバイザリである。このインシデントにより、同社に不正なデータ・アクセスが発生した。この侵害により、SolarWinds のシステムが影響を受けていないことが確認されたが、最優先で対応が進められているという。

Continue reading “SolarWinds がアドバイザリを公表:Salesloft Drift 接続は未使用のため問題はなし”

ScreenConnect の武器化:AsyncRAT/PowerShell RAT を展開する二重化の戦術

Weaponized ScreenConnect App Spreads AsyncRAT and PowerShell RAT

2025/09/19 gbhackers — ConnectWise ScreenConnect などのリモート監視/管理のためのツールは、IT 管理を簡素化することで評価を確立している一方で、高度な攻撃者の注目を集めている。攻撃者たちは、ScreenConnect の信頼できるインストール環境と高いシステム権限を悪用することで、そのインストーラーをトロイの木馬化している。具体的に言うと、AsyncRAT とカスタムされた PowerShell RAT という、2種類の Remote Access Trojans (RAT) を、米国の組織を標的として展開している。

Continue reading “ScreenConnect の武器化:AsyncRAT/PowerShell RAT を展開する二重化の戦術”

ShinyHunters の活動を分析:音声フィッシングに特化した技術に AI 悪用が加わっている

New ‘shinysp1d3r’ Ransomware-as-a-Service Targets VMware ESXi in Ongoing Development

2025/09/18 gbhackers — AI を悪用する ShinyHunters が、ボイスフィッシング/サプライチェーン侵入に加えて、企業ネットワークへの直接アクセスを提供する従業員や請負業者といった悪意の内部関係者を介して、その活動を拡大していると、EclecticIQ のアナリストたちが高い確信を持って評価している。ShinyHunters は、小売/航空/通信などの業界で利用される SSO (single sign-on) プラットフォームへの、不正アクセスを提供するボイスフィッシング・キットを活用するために、Scattered Spider と The Com のメンバーに依存している可能性が高いとされる。

Continue reading “ShinyHunters の活動を分析:音声フィッシングに特化した技術に AI 悪用が加わっている”

Kubernetes C# Client の脆弱性 CVE-2025-9708 が FIX:API サーバ侵害による中間者攻撃

Kubernetes C# Client Vulnerability Exposes API Server Communication To MiTM Attack

2025/09/17 CyberSecurityNews — 公式 Kubernetes C# Client に、Medium レベルの深刻度を持つ脆弱性が発見された。この脆弱性 CVE-2025-9708 (CVSS:6.8) を悪用する攻撃者は、機密性の高い通信を傍受/操作する可能性を手にする。この不適切な証明書検証ロジックに起因する欠陥により、クライアントを利用するアプリケーションは中間者 (MiTM) 攻撃にさらされ、Kubernetes API サーバに送信される認証情報/トークンなどの機密データに侵害の恐れが生じている。

Continue reading “Kubernetes C# Client の脆弱性 CVE-2025-9708 が FIX:API サーバ侵害による中間者攻撃”

L7 DDoS Botnet が動員するデバイス数は 5.76M:3月から9月にかけて規模を急速に拡大

L7 DDoS Botnet Hijacked 5.76M Devices to Launch Massive Attacks

2025/09/12 CyberSecurityNews — 2025年3月初旬に Qrator Labs のセキュリティ・チームが観測したのは、複数の分野の Web アプリを標的とする、前例のない規模の L7 DDoS ボットネットである。このボットネットは当初、133万台のデバイスを侵害していたが、その後に勢力を急速に拡大し、HTTP GET フラッド攻撃を利用してサーバ・リソースを枯渇させ、従来のレート制限を回避していった。

Continue reading “L7 DDoS Botnet が動員するデバイス数は 5.76M:3月から9月にかけて規模を急速に拡大”

AdaptixC2 フレームワークを悪用:ファイルレス攻撃と多段階侵害の実体を分析

Threat Actors Leveraging Open-Source AdaptixC2 in Real-World Attacks

2025/09/11 CyberSecurityNews — オープンソースの AdaptixC2 が、現実の世界の攻撃で、脅威アクターたちに悪用されている。2025年5月初旬に Palo Alto Networks Unit 42 のセキュリティ・チームが観測したのは、ポスト・エクスプロイトにおける、このフレームワークの悪用の急増である。本来の AdaptixC2 は、ペンテスト支援を目的とするフレームワークであり、ファイル・システム操作/プロセス列挙/秘密チャネルのトンネリングなど機能を提供しているが、いまでは攻撃者たちにより悪用されている。

Continue reading “AdaptixC2 フレームワークを悪用:ファイルレス攻撃と多段階侵害の実体を分析”

SpamGPT による大規模フィッシング攻撃:$5,000 で販売される AI 搭載フィッシング・ツールの脅威

SpamGPT – AI-powered Attack Tool Used By Hackers For Massive Phishing Attack

2025/09/09 CyberSecurityNews — SpamGPT と呼ばれる高度なサイバー犯罪ツール・キットは、人工知能とプロ仕様のメール・マーケティング・プラットフォーム機能を組み合わせることで、ハッカーたちによる大規模かつ効果的なフィッシング・キャンペーンを支援している。ダークウェブで Spam-as-a-Service プラットフォームとして販売される SpamGPT は、詐欺メール攻撃の大半の工程を自動化することで、犯罪者の技術的障壁を大幅に低減している。

Continue reading “SpamGPT による大規模フィッシング攻撃:$5,000 で販売される AI 搭載フィッシング・ツールの脅威”

Amazon SES における大規模フィッシング攻撃を検知:侵害済の AWS 認証情報を悪用

Hackers Exploit Amazon SES to Blast Over 50,000 Malicious Emails Daily

2025/09/08 gbhackers — 侵害済の AWS 認証情報を悪用する高度なサイバー攻撃キャンペーンにおいて、脅威アクターたちが Amazon Simple Email Service (SES) を乗っ取り、1日あたり5万件以上の悪意のメールを送信するという、大規模なフィッシング攻撃が開始されている。この攻撃は、正規クラウドサービスを武器にする、きわめて深刻な詐欺手口である。2025年5月の時点で、この SES 悪用キャンペーンを特定した Wiz Research チームが、サイバー犯罪者たちが前例のない規模で、クラウド基盤を悪用している状況を明らかにした。この攻撃により、侵害済の AWS アクセスキーは、強力なフィッシング・インフラへと変貌し、従来のメール・セキュリティ防御を回避しながら、経済的な損失とブランドの低下を被害者たちにもたらしている。

Continue reading “Amazon SES における大規模フィッシング攻撃を検知:侵害済の AWS 認証情報を悪用”

Salesloft Drift 侵害を整理:3月の時点で GitHub アカウントの OAuth Token に不正アクセス

Salesloft Drift Cyberattack Linked to GitHub Compromise and OAuth Token Theft

2025/09/08 CyberSecurityNews — 大手のサイバー・セキュリティ企業を含む、700 以上の組織に影響を与えた高度なサプライチェーン攻撃は、顧客システムからの広範囲なデータ窃取を引き起こすという、近年の SaaS サプライチェーン攻撃の中で最大規模のものと見なされている。この攻撃の流れを遡ると、2025年3月に始まった Salesloft の GitHub アカウントへの不正アクセスにたどり着く。

Continue reading “Salesloft Drift 侵害を整理:3月の時点で GitHub アカウントの OAuth Token に不正アクセス”

インサイダー攻撃の調査:米国企業の 61% がファイル・ベースのデータ侵害に遭っている – OPSWAT

61% of US Companies Hit by Insider Data Breaches

2025/09/05 InfoSecurity — Ponemon Institute と OPSWAT の最新レポートで判明したのは、これまでの2年間において、米国企業の 61% がインサイダーによるデータ侵害に遭っていることだ。それらの被害を受けた企業では、ファイル内の機密データへの不正アクセスにつながる、内部インシデントが平均で8件発生していた。ただし、これらのインシデントに関与したのは、悪意のインサイダーに加えて、意図的ではないインサイダーもいることに、注意が必要である。

Continue reading “インサイダー攻撃の調査:米国企業の 61% がファイル・ベースのデータ侵害に遭っている – OPSWAT”

Bridgestone にサイバー攻撃が発生:米国の生産施設で操業が停止した

Bridgestone Confirms Cyberattack Impacts Manufacturing Facilities

2025/09/04 CyberSecurityNews — タイヤ製造大手 Bridgestone Americas が認めたのは、一部の製造施設における操業の中断が生じた、サイバー攻撃への対応を進めていることだ。同社は声明で、インシデントは収束し、現在は通常通り事業を運営しているが、侵害に関する調査は継続中であると述べている。

Continue reading “Bridgestone にサイバー攻撃が発生:米国の生産施設で操業が停止した”

Google Cloud/Cloudflare のインフラを悪用:3年間にわたるフィッシング攻撃が見逃されていた!

Google Cloud & Cloudflare Missed 3-Year Phishing Campaign

2025/09/03 gbhackers — Google Cloud/Cloudflare のインフラを悪用する大規模なフィッシング攻撃が、3年以上にわたり公開環境で展開され、Fortune 500 企業を標的に数百万ドル規模の潜在収益を発生させていた。Deep Specter Research の調査が明らかにしたのは、この攻撃の深刻さと、ブランド/規制当局/エンドユーザーへの影響である。

Continue reading “Google Cloud/Cloudflare のインフラを悪用:3年間にわたるフィッシング攻撃が見逃されていた!”

Cloudflare でも被害が発生:Salesloft + Drift サプライチェーン攻撃の波が止まらない

Cloudflare hit by data breach in Salesloft Drift supply chain attack

2025/09/02 BleepingComputer — 先週に公表された Salesloft Drift サプライチェーン攻撃の一環として、Cloudflare も情報漏洩インシデントの被害を受けた企業となった。9月2日 (火) に Cloudflare は、社内顧客ケース管理とカスタマー・サポートに使用している、Salesforce インスタンスに攻撃者がアクセスしたことを明らかにした。そこには、104 個の Cloudflare API トークンが保持されていたという。

Continue reading “Cloudflare でも被害が発生:Salesloft + Drift サプライチェーン攻撃の波が止まらない”

Palo Alto Networks の Salesforce 環境が侵害:CRM プラットフォーム標的のサプライチェーン攻撃

Palo Alto Networks Confirms Data Breach via Compromised Salesforce Instances

2025/09/02 gbhackers — サイバー・セキュリティ・ベンダー Palo Alto Networks が明らかにしたのは、Salesloft Drift 統合の侵害を通じて、自社の Salesforce 環境が侵害されたことだ。このインシデントは、営業の効率化に広く利用される Salesforce CRM プラットフォームを標的とする、サプライチェーン攻撃の最新事例である。Palo Alto によると、 2025年8月8日~18日に、同社の Salesloft/Drift アプリケーションが侵入を受け、OAuth 認証情報が漏洩したという。Salesloft のトークンの失効処理が行われる前に、それを悪用する脅威アクターが、接続されている Salesforce インスタンス (同社環境を含む) からデータを抽出していた。

Continue reading “Palo Alto Networks の Salesforce 環境が侵害:CRM プラットフォーム標的のサプライチェーン攻撃”

新たな ClickFix 攻撃を検出:AnyDesk を装い MetaStealer マルウェアを拡散

New ClickFix Attack Mimic as AnyDesk Leverages Windows Search to Drop MetaStealer

2025/09/02 CyberSecurityNews — 新たに検出された ClickFix の亜種が、正規の AnyDesk インストーラーを装いながら、情報窃取マルウェア MetaStealer を拡散している。この攻撃者は、偽の Cloudflare Turnstile 認証ページを介してユーザーを誘導し、細工された Windows プロトコル・ハンドラを実行させるものだ。そして最終的には、PDF に偽装された悪意の MSI パッケージを配信していく。

Continue reading “新たな ClickFix 攻撃を検出:AnyDesk を装い MetaStealer マルウェアを拡散”

Cloudflare が 11.5 Tbps UDP フラッドを阻止:Google Cloud の侵害により大規模攻撃が可能に

Record-breaking 11.5 Tbps UDP Flood DDoS Attack Originated from Google Cloud Platform

2025/09/02 CyberSecurityNews — Web に対してセキュリティとインフラを提供する Cloudflare が発表したのは、先日に阻止した大規模なサイバー攻撃に関する情報である。この攻撃は、これまでの最大値である、11.5 TB/秒 (Tbps) に達したという。その攻撃の種類は、分散型サービス拒否 (DDoS) であり、具体的には UDP フラッド攻撃となる。攻撃の大部分は、Google Cloud Platform 上の、侵害されたリソースから発生していた。

Continue reading “Cloudflare が 11.5 Tbps UDP フラッドを阻止:Google Cloud の侵害により大規模攻撃が可能に”

Salesforce がフォレンジック・ガイドを発行:サイバー攻撃に対するレジリエンスを確立

Salesforce Publishes Forensic Guide After Series of Cyberattacks

2025/09/01 gbhackers — Salesforce が公開したのは、ユーザー組織の Salesforce 環境内で、セキュリティ・インシデントを検出/分析/修復するための、包括的なフォレンジック調査ガイドである。この新しいガイドが対応するのは、アクティビティ・ログ/ユーザー権限/バックアップ・データという、3つの重要な領域におけるベスト・プラクティスを抽出したものである。具体的に言うと、対象となる時間帯での特定ユーザーの行動や、影響を受けたデータといった、重要な質問に答えるための構造化されたフレームワークを提供している。

Continue reading “Salesforce がフォレンジック・ガイドを発行:サイバー攻撃に対するレジリエンスを確立”

武器化された PDF と LNK のオーケストレーション:国家に支援される APT37 が韓国で活動

Hackers Weaponize PDF Along With a Malicious LNK File to Compromise Windows Systems

2025/08/29 CyberSecurityNews — 無害に見える PDF ニュースレターと、悪意の Windows ショートカット (LNK) ファイルを組み合わせる脅威アクターが、企業環境への侵入を開始している。この攻撃は 2025年8月の下旬に発生したものであり、韓国の学術機関および政府機関を標的とし、正規の PDF ニュースレター “국가정보연구회 소식지 (52호)” を装うものが配信されている。

Continue reading “武器化された PDF と LNK のオーケストレーション:国家に支援される APT37 が韓国で活動”

ScreenConnect を武器化する攻撃キャンペーンが発覚:ユーザーを騙して Xworm RAT を展開

Weaponized ScreenConnect RMM Tool Tricks Users into Downloading Xworm RAT

2025/08/29 CyberSecurityNews — 正規のリモート管理ツール ScreenConnect を武器化する攻撃キャンペーンにおいて、巧妙な多段階の感染チェーンを介して Xworm リモートアクセス型トロイの木馬 (RAT) が展開されていたことが、先日に TrustwaveのSpiderLabs チームが実施したAdvanced Continual Threat Hunt (ACTH) により明らかになった。この攻撃者は、AI をテーマにした偽コンテンツを用いて、デジタル署名を操作することで、EDR (Endpoint Detection and Response) アラートを回避していたが、人間による脅威ハンティングにより隠されたペイロードが発見された。

Continue reading “ScreenConnect を武器化する攻撃キャンペーンが発覚:ユーザーを騙して Xworm RAT を展開”

武器化された PuTTY が Bing で配布:永続化されたバックドアから Kerberos と AD を攻撃

Weaponized PuTTY Via Bing Ads Exploit Kerberos and Attack Active Directory Services

2025/08/26 CyberSecurityNews — Microsoft Bing 上のスポンサード検索結果を悪用する、マルバタイジング・キャンペーンにより武器化された PuTTY が配信されている。この悪意の PuTTY は、永続性を確立し、キーボードによる操作を可能にするものであり、Active Directory サービス・アカウントを標的とする Kerberoasting 攻撃を実行できる。LevelBlue の MDR SOC が公開した調査結果によると、検索広告と SEO ポイズニングを介して配布された、トロイの木馬化された管理ツールに関連する Oyster/Broomstick バックドア追跡調査により、悪意の PuTTY 展開が裏付けられているという。

Continue reading “武器化された PuTTY が Bing で配布:永続化されたバックドアから Kerberos と AD を攻撃”

新たな Mirai 亜種が登場:Cisco/TP-Link などの脆弱性を標的に DDoS 攻撃を実行

New Stealthy Malware Hijacking Cisco, TP-Link, and Other Routers for Remote Control

2025/08/26 gbhackers — Cisco/TP-Link などの重要インフラ・デバイスを標的とする、高度なマルウェア攻撃キャンペーンを、FortiGuard Labs が発見した。この Gayfemboy マルウェアは、新たな Mirai 亜種であり、高度な回避技術とマルチ・プラットフォーム対応の機能を備えている。すでに、DrayTek/TP-Link/Raisecom/Cisco などの脆弱性を悪用し、バックドア・アクセスと分散型サービス拒否 (DDoS) 攻撃の機能を備えた、永続的なボットネット・インフラを構築している。

Continue reading “新たな Mirai 亜種が登場:Cisco/TP-Link などの脆弱性を標的に DDoS 攻撃を実行”

Microsoft RDP を標的とする大規模スキャン・キャンペーンを観測:30,000+ の IP で構成される攻撃基盤

Hackers Actively Scanning to Exploit Microsoft Remote Desktop Protocol Services From 30,000+ IPs

2025/08/26 CyberSecurityNews — Microsoft Remote Desktop Protocol (RDP) サービスを標的とする、大規模な協調スキャン・キャンペーンが展開されている。脅威アクターたちは、30,000 を超える固有 IP アドレスを配備し、Microsoft RD Web アクセスおよび RDP Web クライアントの認証ポータルの脆弱性を探っている。近年確認された中において、最大級の協調 RDP 偵察キャンペーンであり、大規模な認証情報ベース攻撃のための準備が示唆される。

Continue reading “Microsoft RDP を標的とする大規模スキャン・キャンペーンを観測:30,000+ の IP で構成される攻撃基盤”

SendGrid を悪用するハッカーたち:巧みなフィッシングでログイン資格情報を窃取していく

Hackers Exploit SendGrid to Steal User Login Credentials in Latest Attack

2025/08/25 gbhackers — 信頼性の高いクラウド・メール・サービス SendGrid を悪用したフィッシング・メールの送信により、認証情報を不正に収集する攻撃の急増を、Cofense – Phishing Defense Center (PDC) サイバー・セキュリティ研究者たちが確認している。問題とされるのは、トランザクションやマーケティングで広く利用される、SendGrid への信頼を悪用する攻撃であり、そこでは、標準的なメール・セキュリティ・ゲートウェイを回避するメッセージが作成されている。

Continue reading “SendGrid を悪用するハッカーたち:巧みなフィッシングでログイン資格情報を窃取していく”

SharePoint への大規模攻撃と Microsoft の事後対応:中国への MAPP の提供が終了?

After SharePoint attacks, Microsoft stops sharing PoC exploit code with China

2025/08/22 SecurityAffairs — 2025年7月に発生した大規模な攻撃で、SharePoint の脆弱性が悪用されたことを受け、Microsoft Active Protections Program (MAPP) プログラムを通じて中国企業に提供されていた、PoC エクスプロイト・コードの開示が停止されたようだ。それに代わって、政府への脆弱性報告を義務付けられている中国などの企業は、一般的な書面による説明のみを受け取ることになる。この措置は、情報漏洩を抑制しながら、防御側にとっての MAPP の有用性の維持を目的としている。

Continue reading “SharePoint への大規模攻撃と Microsoft の事後対応:中国への MAPP の提供が終了?”

HTTP リクエスト・スマグリングの新手法:HTTP/1.1 悪用への対策は?

New HTTP Smuggling Attack Technique Let Hackers Inject Malicious Requests

2025/08/25 CyberSecurityNews — フロントエンド・プロキシ・サーバとバックエンド・アプリケーション・サーバの間における解析動作の不一致を悪用する、高度な HTTP リクエスト・スマグリング攻撃の手法が新たに発見された。この攻撃は、不正なチャンク転送エンコーディング・エクステンションを利用して、既存のセキュリティ制御を回避し、不正な二次リクエストを Web アプリケーションに挿入するものだ。

Continue reading “HTTP リクエスト・スマグリングの新手法:HTTP/1.1 悪用への対策は?”

Ghost-Tapping 攻撃:Apple Pay/Google Pay ユーザーから決済カード情報を盗み出す

New Ghost-Tapping Attacks Target Apple Pay and Google Pay Users’ Linked Cards

2025/08/18 gbhackers — NFC (Near Field Communication) リレーを Ghost-Tapping 技術で悪用する中国語圏のサイバー犯罪者たちは、決済カード詐欺を巧妙に進化させている。彼らの主要な標的は、Apple Pay や Google Pay などのモバイル決済サービスに集中している。この攻撃ベクターは、侵害したデバイスから盗み出した決済カードの認証情報を、使い捨て携帯電話に中継して、不正な非接触型の取引を仕掛け、小売詐欺を働くというものである。

Continue reading “Ghost-Tapping 攻撃:Apple Pay/Google Pay ユーザーから決済カード情報を盗み出す”

CrossC2 という新たな C2 フレームワーク:Cobalt Strike Beacon を拡張して Linux/macOS を標的化?

Hackers Found Using CrossC2 to Expand Cobalt Strike Beacon’s Reach to Linux and macOS

2025/08/14 TheHackerNews — 8月14日 (木) に、日本の CERT Coordination Center (JPCERT/CC) が明らかにしたのは、Cobalt Strike の機能を Linux/Apple macOS などのプラットフォームに拡張し、クロスプラットフォームのシステム制御を可能にする、C2 フレームワーク CrossC2 によるインシデントが確認されたことだ。

Continue reading “CrossC2 という新たな C2 フレームワーク:Cobalt Strike Beacon を拡張して Linux/macOS を標的化?”

Fortinet SSL VPN 標的のブルートフォース攻撃を確認:780 以上の固有 IP アドレスが関与

Fortinet SSL VPN Targeted by Hackers from 780 Unique IP Addresses

2025/08/12 gbhackers — Fortinet SSL VPN システムに対するブルートフォース攻撃の急増を、GreyNoise のサイバーセキュリティ研究者たちが検知した。僅か1日の間に 780 以上の固有 IP アドレスから協調攻撃が仕掛けられ、最近の数か月における、この種の攻撃としては最多件数を記録した。この攻撃キャンペーンが示すのは、Fortinet のエンタープライズ・ネットワーク・インフラを標的とする攻撃が顕著に増加し、その手法がランダム・スキャンではなく、標的を正確に侵害していることだ。

Continue reading “Fortinet SSL VPN 標的のブルートフォース攻撃を確認:780 以上の固有 IP アドレスが関与”

Erlang/OTP SSH の脆弱性 CVE-2025-32433:OT ネットワークへの活発な攻撃を検知

Erlang/OTP SSH RCE Vulnerability Exploited in the Wild to Attack Across OT Networks

2025/08/12 CyberSecurityNews — Erlang/OTP の SSH デーモンに存在する、深刻なリモート・コード実行の脆弱性が活発に悪用され、複数の業界における OT ネットワークが、サイバー犯罪者たちの標的となっている。特別に細工された SSH 接続プロトコル・メッセージを、SSH ポートに送信する未認証の攻撃者により、この脆弱性 CVE-2025-32433 (CVSS:10.0) が悪用され、脆弱なシステム上での任意のコマンド実行の可能性が生じている。

Continue reading “Erlang/OTP SSH の脆弱性 CVE-2025-32433:OT ネットワークへの活発な攻撃を検知”

ECScape という侵害手法:EC2 上の ECS プロトコルの悪用によるタスク間 IAM 認証情報漏洩を実証

ECScape: Exploiting ECS Protocol on EC2 to Exfiltrate Cross-Task IAM and Execution Role Credentials

2025/08/08 CyberSecurityNews — Amazon Elastic Container Service (ECS) 上で実行される、悪意のコンテナが用いる “ECScape” という高度な手法により、同一の EC2 インスタンスを共有する他コンテナから、AWS 認証情報の窃取が可能なことが判明した。この問題が浮き彫りにするのは、マルチテナントの ECS デプロイメント分離における深刻な弱点である。その一方で、AWS Fargate のマイクロ VM アーキテクチャが持つ、セキュリティ上の優位性が示されている。

Continue reading “ECScape という侵害手法:EC2 上の ECS プロトコルの悪用によるタスク間 IAM 認証情報漏洩を実証”

Gemini への間接プロンプト・インジェクション:メールからスマートホームにまで広がる攻撃領域

Gemini Exploited via Prompt Injection in Google Calendar Invite to Steal Emails, and Control Smart Devices

2025/08/07 CyberSecurityNews — 無害に見えるカレンダーの招待やメールを通じて、Google の Gemini AI アシスタントを、高度な攻撃手法により悪用する事例が報告されている。この “標的型プロンプトウェア攻撃” と呼ばれる手法では、間接的なプロンプト・インジェクションにより、ユーザーのデジタル・プライバシーを侵害され、さらには、家庭内の物理デバイスの制御が奪われるという懸念が生じている。

Continue reading “Gemini への間接プロンプト・インジェクション:メールからスマートホームにまで広がる攻撃領域”

SonicWall VPN を標的とする攻撃:Akira ランサムウェアが用いる BYOVD 手法を解析

Akira Ransomware Uses Windows Drivers to Bypass AV/EDR in SonicWall Attacks

2025/08/06 CyberSecurityNews — 先日に発見された SonicWall VPN を標的とする攻撃キャンペーンにおいて、脅威アクターたちは Windows ドライバを悪用し、Anti-Virus/EDR システムを回避しているという。この攻撃は 2025年7月下旬から8月上旬にかけてエスカレートしており、侵害後の持続性確保と検出回避のために、脅威アクターが戦術を高度化させている実態を示している。

Continue reading “SonicWall VPN を標的とする攻撃:Akira ランサムウェアが用いる BYOVD 手法を解析”

マルウェアの複雑さを定量化:89 万回以上のスキャンから得られた悪意の行動テレメトリとは?

Malware Complexity Jumps 127% in Six Months

2025/08/06 InfoSecurity — サイバー攻撃の標的に対して、脅威アクターが用いるツールセットが急速に進化しており、これまでの6ヶ月の間に、マルウェアの複雑性が 127% も増加したと、重要インフラに特化するサイバー・セキュリティ企業 OPSWAT が述べている。

Continue reading “マルウェアの複雑さを定量化:89 万回以上のスキャンから得られた悪意の行動テレメトリとは?”

SonicWall の声明:Gen 7 Firewall を標的とする攻撃と CVE-2024-40766 の関連性?

SonicWall Warns of Escalating Cyberattacks Targeting Gen 7 Firewalls in Last 72 Hours

2025/08/05 CyberSecurityNews — SonicWall は、今日までの 72時間で発生した、SonicWall 第7世代ファイアウォールを標的とするサイバー・インシデントの著しい増加を受け、緊急セキュリティ・アドバイザリを発出した。現時点における同社は、Secure Sockets Layer (SSL-VPN) 機能が有効化されているデバイスを標的とする、一連の攻撃に関する積極的な調査の推進中にある。

Continue reading “SonicWall の声明:Gen 7 Firewall を標的とする攻撃と CVE-2024-40766 の関連性?”

WAF の限界が露呈:HTTP パラメータ汚染と JavaScript インジェクションによる突破の手法とは?

WAFs protection Bypassed to Execute XSS Payloads Using JS Injection with Parameter Pollution

2025/08/05 CyberSecurityNews — Web Application Firewall (WAF) 保護を回避するために、HTTP パラメータ汚染と JavaScript インジェクションを組み合わせるという、巧妙な手法が発見された。その仕組は、WAF エンジンと Web アプリケーション・フレームワークの間に存在する解析動作の相違を悪用し、特に ASP.NET におけるパラメータ処理の挙動に着目することで、従来のセキュリティ検出を回避するクロスサイト・スクリプティング (XSS) 攻撃を成立させるものだ。

Continue reading “WAF の限界が露呈:HTTP パラメータ汚染と JavaScript インジェクションによる突破の手法とは?”

JPEG を武器化する北朝鮮の APT37:多段階攻撃によりmspaint などのプロセスに悪意のコードを挿入

APT37 Hackers Weaponizes JPEG Files to Attack Windows Systems Leveraging “mspaint.exe”

2025/08/04 CyberSecurityNews — 北朝鮮の APT37 (Reaper) グループによる、洗練された新しいサイバー攻撃の波が確認されている。この攻撃は、JPEG イメージ・ファイルに埋め込まれた高度なマルウェアを用いて、Microsoft Windowsシステムを侵害するものであり、セキュリティ回避戦術およびファイル・レス攻撃手法の進化を示す事例でもある。

Continue reading “JPEG を武器化する北朝鮮の APT37:多段階攻撃によりmspaint などのプロセスに悪意のコードを挿入”

Infostealer の驚異的な勢い:悪意のアクティビティが 2025年1月〜6月の間に 800% も増加

Staggering 800% Rise in Infostealer Credential Theft

2025/08/01 InfoSecurity — 2025年上半期には、18億件の認証情報が盗まれ、この6ヶ月間で 800% も増加したことを、セキュリティ専門家たちが明らかにし、ID ベースの攻撃が急増すると警告している。Flashpoint の “Global Threat Intelligence Index: 2025 Midyear Edition” は、同社が分析した 3.6 Peta Byte 以上のデータに基づくものである。このサイバー・インテリジェンス企業によると、一連の認証情報は、580万台の感染ホスト/デバイスから盗まれたという。

Continue reading “Infostealer の驚異的な勢い:悪意のアクティビティが 2025年1月〜6月の間に 800% も増加”

Cobalt Strike Beacon を展開するキャンペーンを発見:標的国がロシアから日本/中国などへと拡大

Hackers Deploy Cobalt Strike Beacon Using GitHub and Social Media

2025/07/30 gbhackers — ロシアなどの IT 業界に混乱をもたらす、高度なサイバー攻撃キャンペーンの存在が確認されたが、そこでは Cobalt Strike Beacon が展開され、高度な検出回避技術が駆使されているという。 このキャンペーンを背後で操る攻撃者は、GitHub/Microsoft Learn Challenge/Quora に加えて、ロシアの SNS などのプラットフォーム上のユーザー・プロファイル内に、ペイロード情報を巧妙に隠している。つまり、悪意のデータを、正当なユーザーが生成するコンテンツに混在させることで、この攻撃者はセキュリティ検出の回避を試みている。この手法により、広く使用されるポスト・エクスプロイト・ツール Cobalt Strike の、複雑な実行チェーンの構築が可能になっている。

Continue reading “Cobalt Strike Beacon を展開するキャンペーンを発見:標的国がロシアから日本/中国などへと拡大”

Enterprise LLM に潜むリスクを整理:シンプルなプロンプトによる巧妙な攻撃と甚大な被害

Enterprise LLMs Under Risk: How Simple Prompts Can Lead to Major Breaches

2025/07/30 CyberSecurityNews — 大規模言語モデル (LLM) を統合するエンタープライズ・アプリ群は、単純に見えるプロンプトのインジェクション攻撃により、悪用の可能性が生じるという、前例のないセキュリティ脆弱性に直面している。最近のセキュリティ評価により明らかにされたのは、巧妙に作成された自然言語クエリのみを使用する攻撃者が、認証システム回避と機密データの抽出を達成し、不正なコマンドの実行を可能にするという問題である。

Continue reading “Enterprise LLM に潜むリスクを整理:シンプルなプロンプトによる巧妙な攻撃と甚大な被害”

PyPI 開発者を狙うフィッシング攻撃を確認:正規サイトに酷似した偽ページで情報窃取

PyPI Warns of New Phishing Attack Targeting Developers With Fake PyPI Site

2025/07/29 CyberSecurityNews — Python Package Index (PyPI) が、開発者に対して発している緊急の警告は、ドメイン・スプーフィング技術を悪用してユーザーの認証情報を窃取する、進行中のフィッシング攻撃に関するものだ。この攻撃は、PyPI にパッケージを公開する開発者を標的とした、巧妙なものである。PyPI エコシステムへの信頼を悪用する攻撃者は、正規プラットフォームを模倣する偽サイトを通じて、開発者たちの認証情報を収集している。

Continue reading “PyPI 開発者を狙うフィッシング攻撃を確認:正規サイトに酷似した偽ページで情報窃取”

LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?

LLM Honeypots Deceive Hackers into Exposing Attack Methods

2025/07/28 gbhackers — 人工知能 (AI) を搭載するハニーポットにサイバー犯罪者を巧妙に誘導し、攻撃戦略を暴くことを、サイバー・セキュリティ研究者たちが成功させた。この手法が実証するのは、脅威情報の収集における有望かつ新規のアプローチである。大規模言語モデル (LLM) を用いて攻撃者を欺き、攻撃手法やインフラを暴露させる、説得力のある偽システムの作成が、この手法により可能となる。

Continue reading “LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?”

AI-Powered サイバー攻撃:MITRE ATT&CK と合致する悪意のアクティビティとは?

AI-Powered Cyber Attacks Utilize ML Algorithms to Deploy Malware and Circumvent Traditional Security

2025/07/25 gbhackers — 急速に変化する脅威環境において、人工知能 (AI) と機械学習 (ML) を悪用する攻撃者たちは、従来の防御を上回る極めて複雑な攻撃を可能にし始めている。ハイブリッド・クラウドに関する Gigamon のセキュリティ調査によると、世界中の 1,000 人以上の Srcurity/IT リーダーのうちの 59% が、AI を悪用するスミッシング/フィッシング/ランサムウェアなどの攻撃の急増を報告している。

Continue reading “AI-Powered サイバー攻撃:MITRE ATT&CK と合致する悪意のアクティビティとは?”

Google Form と Apps Script が攻撃ベクター:1クリックで詐欺サイトに接続

Hackers Leverage Google Forms Surveys to Trick Victims into Stealing Cryptocurrency

2025/07/25 CyberSecurityNews — スムーズなデータ収集手段として高い評価を得ている Google Form だが、2024年末に検出されてから 2025 Q2 にかけて急増した、暗号通貨フィッシング攻撃の意外な拠点となっている。この攻撃は、正規を装う forms.gle リンクを取り込んだ、迷惑メールの受信から始まるが、このリンクは、ほとんどのスパム・フィルターを容易に回避していく。それに続いて、メールの受信者が悪意のリンクを開くと、有名な仮想通貨取引所を装う Google フォームが表示され “1.275 BTC の支払いが保留中” というメッセージが表示される。

Continue reading “Google Form と Apps Script が攻撃ベクター:1クリックで詐欺サイトに接続”

VMware vSphere を攻撃する UNC3944:ESXi Host 上の SSH を介した巧妙な侵入

UNC3944 Attacking VMware vSphere and Enabling SSH on ESXi Hosts to Reset ‘root’ Passwords

2025/07/24 CyberSecurityNews — UNC3944 という金銭目的の脅威組織について確認されたのは、小売/航空/保険などの業界の VMware vSphere 環境を標的とする高度なサイバー・キャンペーンの展開と、”0ktapus”/”Octo Tempest”/”Scattered Spider” との関連性である。この攻撃者が採用する手口は、ソーシャル・エンジニアリングとハイパーバイザー・レベルへの攻撃の併用であるという。米国の小売業界に対する攻撃が激化しているという FBI の警告を受けて、2025年半ばに Google Threat Intelligence Group (GITG) が、このキャンペーンを分析/特定した。

Continue reading “VMware vSphere を攻撃する UNC3944:ESXi Host 上の SSH を介した巧妙な侵入”

npm で発生したサプライチェーン攻撃:タイポスクワッティングと認証トークン窃取

Threat Actors Hijack Popular npm Packages to Steal The Project Maintainers’ npm Tokens

2025/07/22 CyberSecurityNews — 広く使用される eslint-config-prettiereslint-plugin-prettier などの、複数の npm パッケージが高度なサプライチェーン攻撃により侵害された。この攻撃の原因は、標的型フィッシング攻撃による、メンテナーの認証トークンの窃取にある。この攻撃で用いられたドメイン npnjs.com は、正規の npmjs.org サイトを模倣するものであり、精巧に設計されたフィッシング・メールを通じて、開発者の認証情報を収集するタイポスクワッティング攻撃が仕掛けられた。

Continue reading “npm で発生したサプライチェーン攻撃:タイポスクワッティングと認証トークン窃取”

WordPress Gravity Forms への侵害:公式 Web サイトのインストール・イメージが汚染された

WordPress Gravity Forms developer hacked to push backdoored plugins

2025/07/11 BleepingComputer — WordPress の人気プラグインである Gravity Forms が、サプライチェーン攻撃とみられるインシデントにより侵害された。公式 Web サイトから手動でインストールされたパッケージに、バックドアが仕込まれるという攻撃が発生したことになる。Gravity Forms は有料プラグインであり、コンタクトフォーム/決済フォームなどのオンラインフォームを作成するために活用されている。ベンダの統計データによると、この製品は約 100 万の Web サイトにインストールされており、その中に含まれるものには、Airbnb/Nike/ESPN/UNICEF/Google/Yale などの著名サイトもある。

Continue reading “WordPress Gravity Forms への侵害:公式 Web サイトのインストール・イメージが汚染された”

VS Code エクステンションを介したサプライチェーン攻撃:blockchain エコシステムに深刻な懸念

Supply Chain Attack Unleashed via Compromised VS Code Extension

2025/07/09 gbhackers — 約6,000件のインストール実績を有する、正規の Visual Studio Code エクステンション ETHcode が侵害され、暗号資産開発者を標的とする高度なサプライチェーン攻撃が発生した。この攻撃は、悪意の GitHub プル・リクエストを介して引き起こされたものであり、信頼された開発ツールを最小限のコード変更により武器化する、脅威アクターの手口を示している。この攻撃により、blockchain エコシステムにおける、OSS ソフトウェアのセキュリティに対して、深刻な懸念が浮上している。

Continue reading “VS Code エクステンションを介したサプライチェーン攻撃:blockchain エコシステムに深刻な懸念”

Infostealers-as-a-Service の台頭:攻撃のスキルとコストを低減し成功率を劇的に高める

Infostealers-as-a-Service Push Identity Hacks to Record Highs

2025/07/08 hackread — ユーザーのログイン情報/個人情報を標的とするサイバー攻撃を 156% も急増させ、オフィス/リモート・ワーカーの双方に影響を及ぼす、高度なインフォスティーラー/フィッシング・ツールキットの台頭を、eSentire のサイバーセキュリティ研究者たちが指摘している。それらの攻撃者は、ログイン情報およびセッション・クッキーの窃取に注力しており、その先にある、Business Email Compromise (BEC) や暗号通貨窃盗といった金融犯罪につなげていると、eSentire のレポートは指摘している。

Continue reading “Infostealers-as-a-Service の台頭:攻撃のスキルとコストを低減し成功率を劇的に高める”

Chrome の武器化された Extension 群: アップデートにより悪意へと変貌し 170 万人を騙す

Weaponized Chrome Extension from Webstore With Verification Badge Infected 1.7 Million Users

2025/07/08 CyberSecurityNews — Chrome ユーザー 170万人以上を感染させた、高度なマルウェア攻撃キャンペーンは、正当に見える 11個のブラウザ・エクステンションを配布するものだった。それらの、すべてのエクステンションは、Google による認証済みバッジを取得し、Chrome Web Store において注目の広告として掲載されていた。このインシデントは、最大級のブラウザ・ハイジャック攻撃であり、ユーザーが安全なエクステンションを見分けるための信頼シグナルが、悪用されたことになる。なお、この “Malicious11” キャンペーンを発見したのは、Koi Security のサイバー・セキュリティ研究者たちである。

Continue reading “Chrome の武器化された Extension 群: アップデートにより悪意へと変貌し 170 万人を騙す”