PDF/QR Code を武器化:Microsoft/DocuSign/Dropbox などを装うフィッシング攻撃に要注意

Threat Actors Weaponize PDFs to Impersonate Microsoft, DocuSign, Dropbox and More in Phishing Attack

2025/07/03 CyberSecurityNews — PDF 添付ファイルを攻撃手段とする、サイバー犯罪が大幅に増加している。この信頼性の高いドキュメント形式を悪用する脅威アクターたちが、Microsoft/DocuSign/Dropbox/PayPal/Adobe といった大手ブランドを装い、巧妙なフィッシング攻撃を展開している。それらの攻撃は、PDF ドキュメントに対してユーザーが抱く、広範な信頼を悪用するものであり、本来は安全であるはずのファイル共有手段が、認証情報の窃取や金融詐欺の入口として機能している。

Continue reading “PDF/QR Code を武器化:Microsoft/DocuSign/Dropbox などを装うフィッシング攻撃に要注意”

LNK ファイル攻撃が 50% も急増:4種類のマルウェア・カテゴリーを特定/分析する

Surge in LNK File Weaponization by 50%, Fueling Four Major Malware Types

2025/07/03 gbhackers — Palo Alto – Unit 42 のテレメトリ・データによると、マルウェア配布における Windows ショートカット (LNK) ファイルの武器化が前年から 50% も増加し、悪意の LNK サンプルは、2023年の 21,098 件から 2024年の 68,392 件へと急増しているという。本来の LNK ファイルは、複雑なフォルダ構造をナビゲートせずに、ファイルやアプリケーションへアクセスするための仮想リンクとして使用されるが、その柔軟性からサイバー犯罪者にとっても、強力な攻撃ツールとなっている。

Continue reading “LNK ファイル攻撃が 50% も急増:4種類のマルウェア・カテゴリーを特定/分析する”

FileFix の進化:Windows のブラウザ機能を悪用する Mark-of-the-Web 回避

FileFix Attack Exploits Windows Browser Features to Bypass Mark-of-the-Web Protection

2025/07/02 CyberSecurityNews — 2025年7月に出現した、洗練された新たなサイバー攻撃の亜種は、Chrome/Microsoft Edge の Web ページ保存機能に存在する、深刻な脆弱性を悪用するものだ。この、FileFix 2.0 と呼ばれる攻撃は、ブラウザの正規保存メカニズムと、HTML Application (HTA) 実行を組み合わせることで、Windows の Mark of the Web (MOTW) セキュリティ機能を回避するものだ。

Continue reading “FileFix の進化:Windows のブラウザ機能を悪用する Mark-of-the-Web 回避”

C4 Bomb Attack という脅威:Chrome の AppBound Cookie 防御をすり抜けていく

New C4 Bomb Attack Breaks Through Chrome’s AppBound Cookie Protections

2025/07/01 gbhackers — C4 Bomb (Chrome Cookie Cipher Cracker) と呼ばれる新たな攻撃手法を、サイバー・セキュリティ研究者たちが公開した。この攻撃手法は、Google Chrome に導入された、注目の AppBound Cookie Encryption を回避するものである。最近の Google は、情報窃取型マルウェア対策として Chrome の保護強化を進めているが、この C4 Bomb 攻撃により、Cookie 窃取・認証情報の漏洩に加えて、潜在的なデータ漏洩という新たなリスクに、数百万のユーザーが直面することになった。

Continue reading “C4 Bomb Attack という脅威:Chrome の AppBound Cookie 防御をすり抜けていく”

米国のサイバー・セキュリティ機関からの警告:OT インフラを標的とするイラン APT の戦略について

U.S. Agencies Warn of Rising Iranian Cyberattacks on Defense, OT Networks, and Critical Infrastructure

2025/06/30 TheHackerNews — 米国のサイバー・セキュリティ機関と情報機関が発したのは、イラン政府が支援/関与する脅威アクターによる、潜在的なサイバー攻撃についての共同で警告である。これまでの数ヶ月間において、ハクティビストおよびイラン政府に関連するアクターたちによる活動が増加している。そして、最近の紛争により、さらにエスカレートする可能性があると、それらの機関は述べている。

Continue reading “米国のサイバー・セキュリティ機関からの警告:OT インフラを標的とするイラン APT の戦略について”

ClickFix 攻撃が 517% 増:PoC として開発された FileFix が解明する脅威とは?

New FileFix Method Emerges as a Threat Following 517% Rise in ClickFix Attacks

2025/06/26 TheHackerNews — ClickFix ソーシャル・エンジニアリング戦術は、偽の CAPTCHA 認証を用いるイニシャル・アクセス経路にあり、その攻撃件数は 2024年後半〜2025年前半で 517% も増加したと、ESET のデータが示している。ESET の Director of Threat Prevention Labs である Jiri Kropac は、「ClickFix 攻撃が引き起こす脅威のバリエーションは、日々拡大している。その内訳としては、インフォスティーラー/ランサムウェア/RAT/クリプトマイナー/ポストエクスプロイト・ツールに加えて、国家と連携する APT によるカスタム・マルウェアまでが含まれる」と述べている。

Continue reading “ClickFix 攻撃が 517% 増:PoC として開発された FileFix が解明する脅威とは?”

イランからのスピ​​アフィッシング攻撃:Google/Outlook/Yahoo などを装う偽ドメインに注意

Iranian Spear-Phishing Attack Impersonates Google, Outlook, and Yahoo Domains

2025/06/26 gbhackers — イランの脅威アクター Educated Manticore (別名 APT42/Charming Kitten/Mint Sandstorm) がグローバル・レベルで仕掛ける、新たなスピ​​アフィッシング攻撃キャンペーンを、Check Point Research が発見した。イランとイスラエルの緊張が高まる中において、この脅威アクターはイラン革命防衛隊 (IRGC) の諜報組織と連携し、重要人物を標的とする綿密に練られた攻撃を、積極的に展開している。

Continue reading “イランからのスピ​​アフィッシング攻撃:Google/Outlook/Yahoo などを装う偽ドメインに注意”

PoshC2/Chisel/Classroom Spy を悪用:セキュリティ OSS ツールによる攻撃フレームを解析

Hackers Abuse Open-Source Tools PoshC2, Chisel & Classroom Spy to Establish Their Attack Framework

2025/06/25 CyberSecurityNews — アフリカの金融セクターを標的とする、高度なサイバー犯罪活動が出現した。この活動は、正規の OSS ペンテスト・ツールを組み合わせて悪用し、アフリカ大陸全体の銀行ネットワークへの持続的なアクセスを確立している。CL-CRI-1014 という名で活動する脅威アクターは、PoshC2/Chisel/Classroom Spy といった、無料で入手できるセキュリティ・ツールを再利用し、金融機関に対する複雑な多段階攻撃を仕掛けることで、驚くべき適応力を発揮している。

Continue reading “PoshC2/Chisel/Classroom Spy を悪用:セキュリティ OSS ツールによる攻撃フレームを解析”

ConnectWise コンフィグを悪用する EvilConwi マルウェア:Authenticode スタッフィング攻撃とは?

Threat Actors Abuse ConnectWise Configuration to Build a Signed Malware

2025/06/24 CyberSecurityNews — 正規の ConnectWise リモート・アクセス・ソフトウェアを悪用し、有効な署名を持つ悪意のアプリケーションを作成するという、高度なマルウェア攻撃が出現した。このマルウェアが示すのは、サイバー犯罪の戦術の大きな進化である。2025年3月以降において、セキュリティ研究者たちが確認しているのは、EvilConwi と呼ばれる手法を用いる攻撃の急増である。それは、ConnectWise アプリケーションの正規のデジタル署名を維持する攻撃者に対して、カスタムなリモート・アクセス・マルウェアの作成を許す手法である。

Continue reading “ConnectWise コンフィグを悪用する EvilConwi マルウェア:Authenticode スタッフィング攻撃とは?”

イランからのサイバー攻撃に備える:この数年の攻撃活動と心理操作を分析

Report: Iranian hackers are trying to create a psychological war in cyberspace

2025/06/24 nextgov — 全集にイランとイスラエルの緊張が頂点に達したことを受け、テヘランと連携するハッカーによるサイバー攻撃に備えるよう、当局は国民に対して警告を発した。米国政府機関や専門家たちは、世界各地で長年にわたり重要インフラ基盤の破壊を試行してきた、イランによるサイバー侵入の事例を踏まえ、サイバー空間における脅威に焦点を当てた声明を述べている。

Continue reading “イランからのサイバー攻撃に備える:この数年の攻撃活動と心理操作を分析”

Google の GenAI セキュリティ:Gemini で阻止する間接プロンプト・インジェクション攻撃

Google Integrates GenAI to Counter Indirect Prompt Injection Attack Vectors

2025/06/23 gbhackers — Google が公開したのは、巧妙かつも強力な脅威である、間接プロンプト・インジェクション攻撃に対抗するための、徹底的な保護技術に関する情報である。それが示すのは、生成 AI 時代のサイバー・セキュリティにおける大きな進歩である。AI プロンプトに対して、悪意のコマンドを明示的に挿入する直接プロンプト・インジェクションとは異なり、この間接インジェクションとは、メール/ドキュメント/カレンダーなどの、外部データ・ソースに有害な命令を埋め込むものだ。

Continue reading “Google の GenAI セキュリティ:Gemini で阻止する間接プロンプト・インジェクション攻撃”

中国の APT グループ Salt Typhoon:カナダの通信インフラを攻撃対象にし始めた?

China’s Salt Typhoon Hackers Target Canadian Telecom Firms

2025/06/23 SecurityWeek — カナダのテレコムに対するサイバー攻撃は、中国政府の支援を受ける脅威アクターによるものだと、カナダの Centre for Cyber Security と米国の FBI が警告を発している。この警告が焦点を当てる Salt Typhoon とは、米国などの複数の大手テレコムを、スパイ活動の一環として標的にしている APT グループのことである。

Continue reading “中国の APT グループ Salt Typhoon:カナダの通信インフラを攻撃対象にし始めた?”

Cloudflare が記録的な 7.3 Tbps DDoS 攻撃を阻止:37.4 TB/45秒というデータ量

Cloudflare blocked record-breaking 7.3 Tbps DDoS attack against a hosting provider

2025/06/20 SecurityAffairs — 2025年5月にCloudflare は 、過去最大となる 7.3 Tbps の DDoS 攻撃を阻止した。今回の攻撃は、これまでの最大記録を 12%も上回り、著名なサイバー記者 Brian Krebs が報告した攻撃よりも 1 Tbps 増加している。この攻撃の標的となった、あるホスティング・プロバイダは、Cloudflare の DDoS 対策ソリューションである Magic Transit を利用していた。Cloudflare は、2025年 1月〜2月だけで 1,350万件以上の DDoS 攻撃を報告しており、それらの多くが標的としていたのは、自社のインフラであり、また、保護下にあるホスティング・プロバイダだった。

Continue reading “Cloudflare が記録的な 7.3 Tbps DDoS 攻撃を阻止:37.4 TB/45秒というデータ量”

Jitter-Trap という C2 追跡ツール:ビーコン通信のランダム性を逆手にとる戦略とは?

Jitter-Trap: New Method Uncovers Stealthy Beacon Communications

2025/06/19 gbhackers — Varonis Threat Labs が発表したのは、画期的な検出手法 Jitter-Trap である。この手法は、サイバー攻撃ライフサイクルの中で、最も検知が難しいフェーズの一つである、ポスト・エクスプロイトの攻撃と C2 通信を特定する方法に、革命をもたらすものだと期待されている。脅威アクターたちが検出の回避に用いる、ランダム性の活用という画期的な手法により、従来からの検出回避戦術が、強力な検出ツールへと変貌していくという。

Continue reading “Jitter-Trap という C2 追跡ツール:ビーコン通信のランダム性を逆手にとる戦略とは?”

Apache Tomcat Manager を標的とするブルートフォース攻撃を検出:約 400 の悪意の IP アドレスが関与

Brute-force attacks target Apache Tomcat management panels

2025/06/11 BleepingComputer — オンラインで公開されている Apache Tomcat Managerインターフェイスを標的として、数百の固有 IP アドレスを用いる組織的なブルートフォース攻撃キャンペーンが検出された。Tomcat は人気のオープンソース Web サーバであり、エンタープライズや SaaS プロバイダーで広く使用されている。その一方で、Tomcat Manager は、Tomcat サーバにバンドルされる Web ベースの管理ツールであり、GUI を介した Web アプリ管理を、Admin たちに提供するものだ。

Continue reading “Apache Tomcat Manager を標的とするブルートフォース攻撃を検出:約 400 の悪意の IP アドレスが関与”

Google のレガシー・アカウント復旧機能の脆弱性:ユーザーの電話番号が漏洩?

Google Vulnerability Let Attackers Access Any Google User’s Phone Number

2025/06/10 CyberSecurityNews — Google のアカウント復旧システムに存在していた、深刻なセキュリティ脆弱性を悪用する攻撃者が、高度なブルートフォース攻撃を介して、任意の Google ユーザーの電話番号を取得できる状態にあったことが、BruteCat のセキュリティ研究者により明かされた。この脆弱性は、Google の No-JavaScript Username Recovery Form の悪用により、通常のセキュリティ保護の回避と、機密情報の抽出を許すものだ。なお、この脆弱性は、すでに修正されている。

Continue reading “Google のレガシー・アカウント復旧機能の脆弱性:ユーザーの電話番号が漏洩?”

React Native Package 16種類に RAT:一晩で仕込まれた組織的な悪意とは?

Developers Beware! 16 React Native Packages With Million of Download Compromised Overnight

2025/06/09 CyberSecurityNews — 一週間のダウンロード数が合計で 100万回以上に達するという、人気の React Nativeパッケージ 16件が、巧妙なサプライチェーン攻撃により侵害され、NPM エコシステムに対する脅威が深刻化している。この、2025年6月6日に開始された攻撃では、React Native Aria エコシステムと GlueStack フレームワーク内のパッケージに体系的なバックドアが仕掛けられ、持続的なシステム制御とデータ窃取機能を確立する、高度なリモートアクセス型トロイの木馬 (RAT) が展開された。

Continue reading “React Native Package 16種類に RAT:一晩で仕込まれた組織的な悪意とは?”

Wazuh Server RCE 脆弱性 CVE-2025-24016:Mirai 亜種による攻撃を観測

Critical Wazuh Server RCE Vulnerability Exploited to Deploy Mirai Variants

2025/06/09 CyberSecurityNews — Wazuh サーバに存在する深刻なリモート・コード実行の脆弱性が悪用されていることを、Akamai のセキュリティ研究者たちが発見した。この OSS セキュリティ・プラットフォームの脆弱性 CVE-2025-24016 (CVSS:9.9) は、今年の初めに公表されたものだが、実環境での攻撃が報告されたのは初めてのことである。この脆弱性を悪用する API アクセス権を持つリモート攻撃者は、悪意を持って作成された JSON ファイルを通じて、任意のコードを実行できるようになる。なお、この脆弱性が影響を及ぼす範囲は、Wazuh のバージョン 4.4.0〜4.9.0 である。

Continue reading “Wazuh Server RCE 脆弱性 CVE-2025-24016:Mirai 亜種による攻撃を観測”

Ruby Gems を悪用した攻撃が発生:開発者のトークンやメッセージなどを窃取

Hackers Weaponize Ruby Gems To Exfiltrate Telegram Tokens and Messages

2025/06/04 CyberSecurityNews — RubyGems エコシステムを狙う巧妙なサプライチェーン攻撃が発生しているが、その背景には、ベトナムによる Telegram の全面的な禁止措置があるのかもしれない。この攻撃では、開発者の認証情報や通信内容を盗むために、Telegram の API 通信が攻撃者のインフラを経由するよう細工されている。このキャンペーンでは、正規の Fastlane プラグインを装う、2つのタイポスクワット Ruby gem が使用されている。それらの gem は、攻撃者が制御するインフラへと Telegram API のトラフィックを静かにリダイレクトし、Bot トークン/メッセージ内容/添付ファイルなどを収集する。

Continue reading “Ruby Gems を悪用した攻撃が発生:開発者のトークンやメッセージなどを窃取”

Salesforce を介する悪意のキャンペーン:UNC6040 Vishing Group が展開する狡猾な侵害の手法とは?

Google Exposes Vishing Group UNC6040 Targeting Salesforce with Fake Data Loader App

2025/06/04 TheHackerNews — Salesforce ポータルを悪用し、金銭を目的とした侵害を繰り返す、脅威クラスターの詳細について Google が情報を公開した。この脅威クラスターが専門としているのは、企業の Salesforce インスタンスに侵入し、大規模なデータ窃取と恐喝を目的とする、ヴィッシング (Vishing:Voice Phishing) キャンペーンである。

Continue reading “Salesforce を介する悪意のキャンペーン:UNC6040 Vishing Group が展開する狡猾な侵害の手法とは?”

2025 Q1 のサイバー攻撃件数は 47%の増加:主要因の一つに AI の存在 – Check Point 調査

Cyber Attacks Are Up 47% in 2025 – AI is One Key Factor

2025/06/03 TechRepublic — Check Point の最新調査によると、2025 Q1 における企業へのサイバー攻撃は引き続き増加しており、世界の組織は週平均 1,925件の攻撃を受けている。これは、前年同期である 2025 Q1 との比較で 47%の増加となっている。その中でも教育分野が最も深刻で、各教育機関は週平均 4,484件の攻撃を受けた。それに続くのが政府機関と通信業界であるが、通信業界に関して言えば、前年比 94%という最大の増加率を記録している。

Continue reading “2025 Q1 のサイバー攻撃件数は 47%の増加:主要因の一つに AI の存在 – Check Point 調査”

ステルス性 Syscall テクニックが大幅に進化:Event Tracing/EDR が完全に回避される

Stealth Syscall Technique Allows Hackers to Evade Event Tracing and EDR Detection

2025/06/02 gbhackers — 最新のセキュリティ・インフラである、Event Tracing for Windows (ETW)/Sysmon Monitoring/Endpoint Detection and Response (EDR) を巧みに回避する、洗練されたステルス・システム・コール実行手法を、高度な脅威アクターたちが開発しているという。これらの手法は、コール・スタック・スプーフィング/ETW API フック/暗号化されたシステム・コール実行などの回避手法を組み合わせることで、従来の検出メカニズムを無効化するものであり、サイバー・セキュリティ防御者にとって大きな課題となっている。

Continue reading “ステルス性 Syscall テクニックが大幅に進化:Event Tracing/EDR が完全に回避される”

Tycoon2FA と Dadsec Hacker の同盟軍:Office365 認証情報を盗むために構築したインフラとは?

Tycoon2FA Infra Used by Dadsec Hacker Group to Steal Office365 Credentials

2025/05/31 CyberSecurityNews — 悪意のインフラを共有する、2つの有名なサイバー犯罪組織が展開する高度なフィッシング攻撃により、世界中の Office 365 ユーザーに重大な脅威が迫っている。2023年8月から活動している Tycoon2FA の Phishing-as-a-Service プラットフォームは、悪名高い Storm-1575 グループ (別名 Dadsec) との連携により、サイバー犯罪エコシステムにおける強力な同盟関係を確立した。

Continue reading “Tycoon2FA と Dadsec Hacker の同盟軍:Office365 認証情報を盗むために構築したインフラとは?”

semantic-types という悪意のパッケージ:Solana の秘密鍵を盗むサプライチェーン攻撃を展開

Weaponized PyPI Package Steals Solana Private Keys Via Supply Chain Attack

2025/05/30 CyberSecurityNews — Solana 開発者を狙った高度なサプライチェーン攻撃により、25,900件以上のダウンロードにおいて侵害が生じ、Python パッケージ経由で暗号資産の秘密鍵が静かに盗まれていたことが明らかになった。この攻撃キャンペーンは、semantic-types というパッケージを中心に展開され、トランジティブ依存関係とブロックチェーンを使った情報の外部送信により、従来のセキュリティ制御を回避するという、新たなソフトウェア・サプライチェーン攻撃の形態を示している。

Continue reading “semantic-types という悪意のパッケージ:Solana の秘密鍵を盗むサプライチェーン攻撃を展開”

ConnectWise が認めたサイバー攻撃と被害:ScreenConnect の脆弱性 CVE-2025-3935 が入口か?

ConnectWise Hit by Cyberattack; Nation-State Actor Suspected in Targeted Breach

2025/05/30 TheHackerNews — ConnectWise が明らかにしたのは、同社のリモート・アクセス/サポート・ソフトウェア ScreenConnect が、国家レベルの脅威アクターによると推測される、サイバー攻撃の被害を受けたことだ。2025年5月28日に公表された、簡潔なアドバイザリの中で ConnectWise は、「最近のことだが、当社の環境内で、国家レベルの高度な脅威アクターによると思われる、不審な活動を確認した。この活動は、ごく少数の ScreenConnect ユーザーに影響を与えた」と述べている。

Continue reading “ConnectWise が認めたサイバー攻撃と被害:ScreenConnect の脆弱性 CVE-2025-3935 が入口か?”

ASUS RT-AC3100/3200/AX55 が標的?AyySSHush ボットネットが 9000台のデバイスを侵害

New AyySSHush botnet compromised over 9,000 ASUS routers, adding a persistent SSH backdoor

2025/05/29 SecurityAffairs — AyySSHush ボットネットが ASUS ルーター 9,000台以上をハッキングし、永続的な SSH バックドアを追加したことが明らかになった。それを発見した GreyNoise は、「AI を活用するネットワーク・トラフィック分析ツール SIFT を開発したことで、新たな攻撃手法を悪用しようとする複数の異常なネットワーク・ペイロードを、一切の労力をかけずに検出した。それらは、ASUS ルーター上の TrendMicro セキュリティ機能を無効化し、ルーターに搭載されている ASUS AiProtection 機能の脆弱性などを攻撃するものだった」と述べている

Continue reading “ASUS RT-AC3100/3200/AX55 が標的?AyySSHush ボットネットが 9000台のデバイスを侵害”

Bitdefender のフェイク・サイト:OSS マルウェアによる階層化された侵入アプローチを採用

Fake Bitdefender Site Spreads Trio of Malware Tools

2025/05/28 InfoSecurity — 偽装された Bitdefender Web サイトを介したマルウェア・キャンペーンにより、VenomRAT などの悪意のツールが配布され、被害者システムの深層への攻撃が生じているようだ。”DOWNLOAD FOR WINDOWS” というタイトルの偽サイトは、Bitdefender の正規のウイルス対策ダウンロード・ページを模倣しているが、訪問者がリダイレクトされる先は、Bitbucket Amazon S3 にホストされている悪意のサイトである。

Continue reading “Bitdefender のフェイク・サイト:OSS マルウェアによる階層化された侵入アプローチを採用”

Craft CMS の脆弱性 CVE-2025-32432:暗号通貨マイナーやランサムウェア展開で悪用

Hackers Exploit Craft CMS Vulnerability to Inject Cryptocurrency Miner Malware

2025/05/27 gbhackers — Craft Content Management System (CMS) に存在する、深刻なリモート・コード実行 (RCE) 脆弱性 CVE-2025-32432 を、脅威アクターたちが悪用しているという。この脆弱性は、2025年2月中旬に Orange Cyber​​defense により発見され、その後の 2025年4月25日に公開されたものだ。認証を必要としないため、深刻度を表す CVSS スコア 10.0 と評価されている。

Continue reading “Craft CMS の脆弱性 CVE-2025-32432:暗号通貨マイナーやランサムウェア展開で悪用”

DragonForce ランサムウェア:MSP が展開する SimpleHelp の脆弱性を侵害して顧客に到達

DragonForce Ransomware Hackers Exploiting SimpleHelp Vulnerabilities

2025/05/27 SecurityWeek — マルウェア対策企業 Sophos の警告によると、SimpleHelp インスタンスの脆弱性を悪用する攻撃者により、身元不明の MSP (managed service provider) と顧客が侵害され、DragonForceランサムウェアに感染したようだ。このランサムウェア攻撃者は、イニシャル・アクセスのために、リモート監視および管理 (RMM:remote monitoring and management) ソフトウェアの3つの脆弱性を連鎖的に利用したと、Sophos は考えている。

Continue reading “DragonForce ランサムウェア:MSP が展開する SimpleHelp の脆弱性を侵害して顧客に到達”

中国ハッカーが操る Silk Typhoon:Commvault クラウド環境への不正アクセスを達成する戦術とは?

China-linked ‘Silk Typhoon’ hackers accessed Commvault cloud environments, person familiar says

2025/05/23 nextgov — データ管理ソフトウェア企業の Commvault が、中国由来のハッカーにより侵害され、同社のエンタープライズ向けクラウド・システムもアクセスされたことを、ある人物が明らかにした。このハッカーの狙いは、顧客のアプリケーションの機密情報であったという。この侵害に関与したハッカー集団は、Silk Typhoon である可能性が高いと、その人物は匿名を条件に語っている。5月22日 (木) には、この侵害について、CISA と Commvault が共同勧告を発表したが、Silk Typhoon との関連には触れられていない。

Continue reading “中国ハッカーが操る Silk Typhoon:Commvault クラウド環境への不正アクセスを達成する戦術とは?”

CISA KEV 警告 25/05/19:MDaemon Email Server の脆弱性 CVE-2024-11182 を登録

CISA Includes MDaemon Email Server XSS Flaw in KEV Catalog

2025/05/20 gbhackers — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、2025年5月19日付けで、MDaemon Email Server に影響を及ぼすクロスサイト・スクリプティング (XSS) の脆弱性 CVE-2024-11182 を、Known Exploited Vulnerabilities (KEV) カタログに追加した。この脆弱性が浮き彫りにするのは、細工された HTML メールによる悪意の JavaScript コードの挿入を、攻撃者に許してしまうセキュリティ上の欠陥である。

Continue reading “CISA KEV 警告 25/05/19:MDaemon Email Server の脆弱性 CVE-2024-11182 を登録”

SAP NetWeaver の脆弱性 CVE-2025-31324:Qilin ランサムウェアが積極的に悪用か?

SAP NetWeaver RCE: Zero-Day Allows File Uploads, Qilin Ransomware Connection

2025/05/20 SecurityOnline — SAP NetWeaver Visual Composer の深刻な脆弱性 CVE-2025-31324 (CVSS:10) が、情報公開の数週前の時点で、実際に悪用されていたことが、OP Innovate の調査により明らかになった。この脆弱性の悪用については、情報公開後に発生したと考えられていたが、OP Innovate のインシデント対応レポートが、それを覆した。具体的に言うと、ロシア語圏の Ransomware-as-a-Service (RaaS) グループである Qilin が、この攻撃に関与した可能性があるという。

Continue reading “SAP NetWeaver の脆弱性 CVE-2025-31324:Qilin ランサムウェアが積極的に悪用か?”

Skitnet という多段型インフォ・スティーラーに注意:ステルス性を備え Black Basta ランサムウェアなどを配信

Ransomware Gangs Use Skitnet Malware for Stealthy Data Theft and Remote Access

2025/05/19 TheHackerNews — Skitnetと呼ばれるマルウェアを、ポスト・エクスプロイトで使用する複数のランサムウェア・グループが、機密データを窃取し、侵害したホストをリモート制御しようとしている。スイスのサイバー・セキュリティ企業 PRODAFT は、「Skitnet は、RAMP などのアンダーグラウンド・フォーラムで、2024年4月から販売されている。さらに、2025年の初頭以降においては、複数のランサムウェア攻撃者が、実際の攻撃で Skitnet を使用しているのを確認している」と、The Hacker News に述べている

Continue reading “Skitnet という多段型インフォ・スティーラーに注意:ステルス性を備え Black Basta ランサムウェアなどを配信”

Ivanti EPMM の脆弱性 CVE-2025-4427/4428:依然として悪用の試行が止まらない – Shadowserver

Active Exploitation of Ivanti EPMM Zero-Day Vulnerability in the Wild

2025/05/19 gbhackers — Ivanti の Enterprise Mobility Management (EPMM) プラットフォームに存在する、深刻なゼロデイ脆弱性を狙う継続的な攻撃を、Shadowserver Foundation のセキュリティ研究者たちが確認している。その脆弱性 CVE-2025-4427 が、もう一方の CVE-2025-4428 と連鎖することで、リモートコード実行 (RCE) にいたる可能性があり、パッチ未適用のシステムにとって、重大な脅威が生じている。すでに、これらの脆弱性の情報は公開されているが、最近の監視でも、依然として多くの脆弱なインスタンスが露出しており、攻撃者たちによる悪用の試みも止まっていない。

Continue reading “Ivanti EPMM の脆弱性 CVE-2025-4427/4428:依然として悪用の試行が止まらない – Shadowserver”

Atlassian Confluence の脆弱性 CVE-2023-22527 の悪用を観測:パッチ未適用のシステムが標的

Confluence Servers Under Attack: Hackers Leverage Vulnerability for RDP Access and Remote Code Execution

2025/05/19:gbhackers — インターネットに公開される Atlassian Confluence サーバの、テンプレート・インジェクションの脆弱性 CVE-2023-22527 が、攻撃者により悪用されていることが判明した。この脆弱性を悪用する攻撃者は、リモート・コード実行 (RCE) を達成し、標的のネットワークへのイニシャル・アクセスと足場を確立していた。最初の侵害は、IP アドレス 45.227.254.124 からの、”whoami” コマンドを実行するネットワーク・トラフィックを通じて検出された。その直後には、別の IP アドレス 91.191.209.46 から Meterpreter 経由で Metasploit ペイロードが展開され、C2 (command-and-control) チャネルの確立が急速に拡大した。

Continue reading “Atlassian Confluence の脆弱性 CVE-2023-22527 の悪用を観測:パッチ未適用のシステムが標的”

CISA KEV 警告 25/05/15:Chrome/SAP/DrayTek Router の脆弱性を登録

CISA Flags Actively Exploited Vulnerabilities in Chrome, SAP, and DrayTek Routers

2025/05/16 SecurityOnline — 米国 Cybersecurity and Infrastructure Security Agency (CISA) は、実環境での悪用が確認されたことを受け、以下の3件の脆弱性を Known Exploited Vulnerabilities (KEV) カタログに登録した。

  • CVE-2024-12987:DrayTek ルーターのコマンド・インジェクション脆弱性
  • CVE-2025-4664:Chrome におけるクロス・オリジン・ポリシー違反の脆弱性
  • CVE-2025-42999: SAP NetWeaver のデシリアライゼーション脆弱性
Continue reading “CISA KEV 警告 25/05/15:Chrome/SAP/DrayTek Router の脆弱性を登録”

CISA KEV 警告 25/05/14:Fortinet FortiVoice などの RCE 脆弱性 CVE-2025-32756 を登録

U.S. CISA adds a Fortinet flaw to its Known Exploited Vulnerabilities catalog

2025/05/15 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Fortinet の複数製品に存在するスタック・バッファオーバーフロー脆弱性 CVE-2025-32756 を、Known Exploited Vulnerabilities (KEV) カタログに追加した。それに先行するかたちで Fortinet が公表したのは、企業向け電話システムを標的とする攻撃で悪用された、FortiVoice のリモートコード実行の脆弱性 CVE-2025-32756 に対処する、セキュリティ・アップデートのリリースである。

Continue reading “CISA KEV 警告 25/05/14:Fortinet FortiVoice などの RCE 脆弱性 CVE-2025-32756 を登録”

Windows Ancillary Function Driver の脆弱性 CVE-2025-32709 が FIX:すでに悪用を観測

Windows Ancillary for WinSock 0-Day Vulnerability Actively Exploited to Gain Admin Access

2025/05/14 gbhackers — Microsoft が確認したのは、Windows Ancillary Function Driver for WinSock の深刻な特権昇格の脆弱性 CVE-2025-32709 の悪用である。この、use-after-free 脆弱性の悪用に成功した、基本的なユーザー権限を持つローカル攻撃者は、SYSTEM レベルのアクセス権を取得する可能性を手にし、パッチを未適用のシステムに対して重大なリスクをもたらす恐れがある。この脆弱性は 2025年5月13日に初めて公表され、CVSS 基本スコアは 7.8 (High) /temporal スコアは 6.8 とされている。これらの評価は、パッチの公開前の、実環境での攻撃の確認が反映されたものだ。

Continue reading “Windows Ancillary Function Driver の脆弱性 CVE-2025-32709 が FIX:すでに悪用を観測”

Fortinet FortiVoice の脆弱性 CVE-2025-32756 が FIX:ゼロデイ攻撃での悪用を確認

Fortinet fixes critical zero-day exploited in FortiVoice attacks

2025/05/13 BleepingComputer — Fortinet が公表したのは、FortiVoice 企業電話システムで発見された、深刻なリモートコード実行の脆弱性 CVE-2025-32756 を修正する、セキュリティ・アップデートのリリースである。この脆弱性は、スタック・オーバーフローの欠陥に起因し、FortiMail/FortiNDR/FortiRecorder/FortiCamera などの影響を及ぼすものであり、すでにゼロデイ攻撃で悪用されている。

Continue reading “Fortinet FortiVoice の脆弱性 CVE-2025-32756 が FIX:ゼロデイ攻撃での悪用を確認”

CISA KEV 警告 25/05/12:TeleMessage の脆弱性 CVE-2025-47729 の登録と Mike Waltz の異動

U.S. CISA adds TeleMessage TM SGNL to its Known Exploited Vulnerabilities catalog

2025/05/12 SecurityAffairs — 米国 Cybersecurity and Infrastructure Security Agency (CISA) は、TeleMessage TM SGNL の脆弱性 CVE-2025-47729 (CVSS:1.9) を、Known Exploited Vulnerabilities (KEV) カタログに追加した。CISA のアドバイザリには、「2025年5月5日までの TeleMessage のアーカイブ・バックエンドには、TM SGNL (別名 Archive Signal) アプリ・ユーザーによる、メッセージの平文コピーが保存されている。それは、TeleMessage の “End-to-End encryption from the mobile phone through to the corporate archive”ドキュメントで説明されている機能とは異なるものであり、2025年5月に実環境での悪用が確認された」と記されている。

Continue reading “CISA KEV 警告 25/05/12:TeleMessage の脆弱性 CVE-2025-47729 の登録と Mike Waltz の異動”

Output Messenger のゼロデイ脆弱性 CVE-2025-27920 が FIX:スパイ・キャンペーンでの悪用を確認

Türkiye-Linked Hackers Exploit Output Messenger Zero-Day (CVE-2025-27920) in Espionage Campaign

2025/05/12 SecurityOnline — Microsoft Threat Intelligence が公表したのは、Output Messenger のゼロデイ脆弱性を悪用する地域的なサイバー諜報キャンペーンと、トルコ由来の脅威アクター Marbled Dust を関連付けたという情報である。この、イラクの組織を標的とするキャンペーンは、2024年4月に初めて観測され、その攻撃対象には、クルド系軍事組織に関係する個人も含まれていた。この攻撃では、ディレクトリ・トラバーサル脆弱性 CVE-2025-27920 を、ゼロデイとして悪用する高度な侵害チェーンが活用されている。

Continue reading “Output Messenger のゼロデイ脆弱性 CVE-2025-27920 が FIX:スパイ・キャンペーンでの悪用を確認”

Microsoft Entra ID を狙うクラウド侵害キャンペーン:レガシー認証の盲点とは?

Legacy Login in Microsoft Entra ID Exploited to Breach Cloud Accounts

2025/05/09 hackread — Microsoft Entra ID のレガシー認証プロトコルの脆弱性を悪用する標的型攻撃キャンペーンが、サイバー・セキュリティ企業 Guardz により検出された。このキャンペーンにおいて、攻撃者たちは、多要素認証 (MFA:Multi-Factor Authentication) などの最新のセキュリティ対策を回避しているという。

Continue reading “Microsoft Entra ID を狙うクラウド侵害キャンペーン:レガシー認証の盲点とは?”

SAP NetWeaver の脆弱性 CVE-2025-31324:積極的な悪用を支える中国の攻撃インフラが見えてきた

Chinese hackers behind attacks targeting SAP NetWeaver servers

2025/05/09 BleepingComputer — SAP NetWeaver インスタンスに影響を及ぼす、最も深刻度の高い脆弱性を狙う攻撃が、中国の脅威アクターにより進行中であると、Forescout Vedere Labs のセキュリティ研究者たちが結論付けている。SAP が 4月24日にリリースしたのは、NetWeaver Visual Composer における認証を必要としないファイル・アップロードの脆弱性 CVE-2025-31324 に対処する緊急パッチである。その直前に、サイバー・セキュリティ企業 ReliaQuest が、この脆弱性が攻撃の標的となっていると確認したが、そこから数日後にパッチがリリースされたことになる。

Continue reading “SAP NetWeaver の脆弱性 CVE-2025-31324:積極的な悪用を支える中国の攻撃インフラが見えてきた”

CISA KEV 警告 25/05/07:GeoVision の脆弱性 CVE-2024-6047/11120 を登録

U.S. CISA adds GoVision device flaws to its Known Exploited Vulnerabilities catalog

2025/05/08 SecurityAffairs — 米国 Cybersecurity and Infrastructure Security Agency (CISA) は、GeoVision の脆弱性 CVE-2024-6047 と CVE-2024-11120 を、Known Exploited Vulnerabilities (KEV) カタログに追加した。いずれも、未認証の攻撃者に対して、コマンド・インジェクションを許す脆弱性である。

Continue reading “CISA KEV 警告 25/05/07:GeoVision の脆弱性 CVE-2024-6047/11120 を登録”

SentinelOne EDR のアップグレード・プロセスの脆弱性を悪用:新たな回避手法 Bring Your Own Installer とは?

Hacker Finds New Technique to Bypass SentinelOne EDR Solution

2025/05/08 InfoSecurity — 多くの組織において標準的なサイバー・セキュリティ製品となっている EDR (Endpoint Detection and Response) ソリューションだが、それらが万全だとは決して言えない。5月5日に公開された新たなレポートで、Aon 傘下の Stroz Friedberg インシデント対応チームの研究者たちは、広く使用されている EDR ソリューションである、SentinelOne を回避する新たな手法を発見したと表明している。

Continue reading “SentinelOne EDR のアップグレード・プロセスの脆弱性を悪用:新たな回避手法 Bring Your Own Installer とは?”

npm で新たなリポジトリ汚染:人気パッケージ “rand-user-agent” が標的にされた

Supply chain attack hits npm package with 45,000 weekly downloads

2025/05/08 BleepingComputer — npm パッケージ “rand-user-agent” がサプライチェーン攻撃を受け、難読化されたコードを注入されたことが判明した。このコードは、ユーザーのシステム上で RAT(Remote Access Trojan) を起動させるよう設計されている。“rand-user-agent” パッケージは、ランダムなユーザー・エージェント文字列を生成するツールであり、Web スクレイピング/自動テスト/セキュリティ研究などに役立つものだ。このパッケージは、現在では非推奨となっているが、週平均で 45,000 件ものダウンロード数を誇っている。

Continue reading “npm で新たなリポジトリ汚染:人気パッケージ “rand-user-agent” が標的にされた”

Apache ActiveMQ の脆弱性 CVE-2025-27533 が FIX:メモリ割り当ての問題と DoS 攻撃

CVE-2025-27533: Apache ActiveMQ Memory Allocation Bug Could Lead to Denial of Service

2025/05/08 SecurityOnline — 複数のプロトコルとクロス・プラットフォーム統合を強力にサポートする、OSS のメッセージ・ブローカー Apache ActiveMQ に、深刻なメモリ割り当ての脆弱性 CVE-2025-27533 が発見され、サービス拒否 (DoS) 攻撃が引き起こされる可能性が生じている。

Continue reading “Apache ActiveMQ の脆弱性 CVE-2025-27533 が FIX:メモリ割り当ての問題と DoS 攻撃”

Microsoft CLFS の脆弱性 CVE-2025-29824:ランサムウェア攻撃での積極的な悪用を観測

Zero-Day CLFS Vulnerability (CVE-2025-29824) Exploited in Ransomware Attacks

2025/05/07 SecurityOnline — Microsoft の Common Log File System (CLFS) ドライバに存在する、ゼロデイの権限昇格の脆弱性 CVE-2025-29824 を悪用する高度な攻撃を、Symantec の Threat Hunter Team が発見した。この脆弱性を積極的に悪用するのは、Play ランサムウェア (PlayCrypt) を背後で操る、脅威グループ Balloonfly である。2025年4月8日の時点で、脆弱性 CVE-2025-29824 には公式パッチがリリースされているが、それに先行して、この活動は発生していた。

Continue reading “Microsoft CLFS の脆弱性 CVE-2025-29824:ランサムウェア攻撃での積極的な悪用を観測”

GeoVision の製造中止 IoT 機器の脆弱性 CVE-2024-6047/11120:ボットネット LZRD による悪用を観測

Botnet Exploits Old GeoVision IoT Devices via CVE-2024-6047 & CVE-2024-11120

2025/05/07 SecurityOnline — GeoVision の製造中止となった IoT デバイスに存在する、2つのコマンド・インジェクション脆弱性が積極的に悪用されていることを、Akamai の Security Intelligence and Response Team (SIRT) が特定した。Akamai は、「2024年6月/11月に公開された、脆弱性 CVE-2024-6047/CVE-2024-11120 が、積極的に悪用された初めての事例となる」と述べている。

Continue reading “GeoVision の製造中止 IoT 機器の脆弱性 CVE-2024-6047/11120:ボットネット LZRD による悪用を観測”

CISA KEV 警告 25/05/06:FreeType の脆弱性 CVE-2025-27363 を登録

U.S. CISA adds FreeType flaw to its Known Exploited Vulnerabilities catalog

2025/05/07 SecurityAffairs — Cybersecurity and Infrastructure Security Agency (CISA) は、FreeType の脆弱性 CVE-2025-27363 (CVSS:8.1) を Known Exploited Vulnerabilities (KEV) カタログに追加した。2025年3月中旬に Meta は、この境界外書き込みの脆弱性が、攻撃で悪用されている可能性があると警告していた。

Continue reading “CISA KEV 警告 25/05/06:FreeType の脆弱性 CVE-2025-27363 を登録”