React2Shell の悪用試行の拡大を観測:中国に支援される脅威アクターによる攻撃キャンペーン

React2Shell Vulnerability Under Attack From China-Nexus Groups

2025/12/08 DarkReading — 人気のオープンソース JavaScript ライブラリ React に影響を与える深刻な脆弱性が、中国の国家に支援される脅威アクターたちの攻撃対象となっている。2025年12月3日 (水) に公開された CVE-2025-55182 は、未認証の攻撃者にリモート・コード実行 (RCE) を許す脆弱性である。この脆弱性は、安全でないデシリアライゼーションに起因し、React の広範な利用と、認証前の RCE の可能性により、深刻度は CVSS 10.0 と評価されている。

Continue reading “React2Shell の悪用試行の拡大を観測:中国に支援される脅威アクターによる攻撃キャンペーン”

LockBit 5.0 のインフラが漏洩:判明した IP アドレスとドメインのブロックが必須

LockBit 5.0 Infrastructure Exposed in New Server, IP, and Domain Leak

2025/12/07 CyberSecurityNews — LockBit 5.0 の主要インフラが漏洩した。それにより明らかになったのは、IP アドレス “205.185.116.233” とドメイン “karma0.xyz” が、このランサムウェア・グループの最新リークサイトをホストしているという事実である。研究者 Rakesh Krishnan によると、このサーバは違法行為に頻繁に悪用されるネットワーク AS53667 (PONYNET:FranTech Solutions が運営) でホストされている。

Continue reading “LockBit 5.0 のインフラが漏洩:判明した IP アドレスとドメインのブロックが必須”

Google Gemini CLI 標的の PoC:GitHub Actions などに影響する深刻な AI プロンプト脆弱性

Researchers Hack Google’s Gemini CLI Through Prompt Injections in GitHub Actions

2025/12/06 CyberSecurityNews — PromptPwnd と呼ばれる深刻な脆弱性クラスは、GitHub Actions および GitLab CI/CD パイプラインに統合された AI エージェントに影響を与える。この脆弱性を悪用する攻撃者は、Issue タイトルや Pull Request 本文といった信頼できないユーザー入力を介して悪意のプロンプトを注入し、AI モデルを騙して特権コマンドを実行させ、機密情報の漏洩やワークフローの改竄を引き起こす。少なくとも Fortune 500 企業の5社が影響を受ける可能性があり、その中にはパッチが適用されたばかりの Google Gemini CLI リポジトリも含まれていた。

Continue reading “Google Gemini CLI 標的の PoC:GitHub Actions などに影響する深刻な AI プロンプト脆弱性”

GitHub Actions/GitLab CI/CD とプロンプト・インジェクション:Fortune 500 企業への影響を確認

Prompt Injection Vulnerability in GitHub Actions Impacts Multiple Fortune 500 Companies

2025/12/05 gbhackers — ソフトウェア開発における Artificial Intelligence (AI) の活用が引き起こす副作用が、新しいタイプのセキュリティ脆弱性となり、大企業を危険にさらしている。Aikido Security が発見したのは、PromptPwnd という名の脆弱性である。この脆弱性により、GitHub Actions/GitLab CI/CD パイプライン内で動作する AI エージェントが、攻撃者に乗っ取られる可能性が生じている。

Continue reading “GitHub Actions/GitLab CI/CD とプロンプト・インジェクション:Fortune 500 企業への影響を確認”

Cloudflare で保護されるフィッシング・ドメインは全体の 70%:防御戦略の見直しが必要

Cloudflare Shielding Nearly 70% of Active Phishing Kits, New Report Reveals

2025/12/04 gbhackers — SicuraNext の包括的な脅威インテリジェンス調査により、現代のフィッシング・インフラの懸念すべき実態が明らかになった。それにより、活発なフィッシング活動の大部分が、単一の Content Delivery Network (CDN) に保護されていることが判明した。この調査では、フィッシング・キットや C2 (Command and Control) インフラとして実際に機能している、42,000 件以上の検証済みの悪意の URL とドメインが分析された。そこで浮き彫りにされたのは、高度に組織化され運営される犯罪組織が、脅威の形態を根本から変更している状況である。

Continue reading “Cloudflare で保護されるフィッシング・ドメインは全体の 70%:防御戦略の見直しが必要”

Linux eBPF を巡る攻防:進化する BPFDoor と Symbiote の機能を分析する

BPFDoor and Symbiote: Advanced eBPF-Based Rootkits Target Linux Systems

2025/12/03 gbhackers — Extended Berkeley Packet Filter (eBPF) は、Linux カーネルにおける最も強力な技術の一つであり、サンドボックス化されたプログラムをカーネルに直接ロードすることで、ネットワーク・パケットの検査やシステムコールの監視を可能にするものだ。この機能は 2015 年に導入され、1992年の BPF アーキテクチャを近代化し、前例のない監視機能を提供することになった。しかし、一方では、高度な攻撃者に対して、ステルス性の高い新たな攻撃ベクターを提供するという諸刃の剣になっている。

Continue reading “Linux eBPF を巡る攻防:進化する BPFDoor と Symbiote の機能を分析する”

Chrome/Edge のエクステンションを悪用:430万人を感染させた ShadyPanda のキャンペーンとは?

4.3 Million Chrome and Edge Users Hacked in 7-Year ShadyPanda Malware Campaign

2025/12/01 CyberSecurityNews — ShadyPanda という高度な攻撃グループが、7年間にわたり Chrome および Edge の 430万人のユーザーをマルウェアに感染させてきたという。この攻撃グループは、ブラウザ・マーケットプレイスへの信頼を悪用し、おすすめ/検証済みと表示されたエクステンションを武器化することで、従来のセキュリティ・アラームにより検知されることなく、リモート・コード実行 (RCE) バックドアおよび大規模スパイウェア攻撃を展開してきた。

Continue reading “Chrome/Edge のエクステンションを悪用:430万人を感染させた ShadyPanda のキャンペーンとは?”

カレンダー・サブスクを悪用する脅威アクター:フィッシング攻撃やマルウェアを配布の盲点になっている

Threat Actors Exploit Calendar Subscriptions for Phishing and Malware Delivery

2025/11/29 InfoSecurity — デジタル・カレンダーのサブスク・インフラを操作する脅威アクターが、有害コンテンツを配布していることが判明した。誰もが知っているように、カレンダーをサブスクすれば、サードパーティがイベントを追加し、その通知がユーザーのデバイスで共有される。それにより、小売業者によるバーゲン日程や、スポーツ観戦の日程などが配信されている。

Continue reading “カレンダー・サブスクを悪用する脅威アクター:フィッシング攻撃やマルウェアを配布の盲点になっている”

200 件以上の CVE を標的とする大規模攻撃キャンペーン:Google Cloud を悪用する非公開 OAST ツール

Mystery OAST Tool Exploits 200 CVEs Using Google Cloud for Large-Scale Attacks

2025/11/29 gbhackers — Google Cloud インフラ上で、非公開の Out-of-band Application Security Testing (OAST) サービスを運用する高度な脅威アクターが、VulnCheck の最新調査により発見された。このキャンペーンでは、200 以上の CVE を標的とする大規模なエクスプロイトが展開されているという。

Continue reading “200 件以上の CVE を標的とする大規模攻撃キャンペーン:Google Cloud を悪用する非公開 OAST ツール”

OpenAI が ChatGPT 広告を公開へ向けて準備中:利用者データを活用するパーソナライズド広告の可能性

Leak confirms OpenAI is preparing ads on ChatGPT for public roll out

2025/11/29 BleepingComputer — Web の経済を再定義するかもしれない ChatGPT 内の広告機能を、OpenAI が内部でテスト中とのことだ。これまで、ChatGPT の基本利用は無料だった。有料のプランやモデルは存在するが、ChatGPT が商品を販売することも広告を表示することもなかった。その一方で、Google 検索ではユーザーの購買行動に影響を与える広告が表示される。それと同じエクスペリエンスを、OpenAI は ChatGPT 上で実現しようとしている。

Continue reading “OpenAI が ChatGPT 広告を公開へ向けて準備中:利用者データを活用するパーソナライズド広告の可能性”

JSONFormatter と CodeBeautify の調査:大規模な機密情報の漏洩の実態が明らかに

Thousands of sensitive secrets published on JSONFormatter and CodeBeautify

2025/11/28 SecurityAffairs — JSONFormatter や CodeBeautify といった開発者向けフォーマット・プラットフォームにおいて、パスワード/シークレット/キーの大規模な漏洩が発生していることが、WatchTowr の最新調査により明らかになった。時として重要なシステムにも見られるインシデントが、過去に起こったものであっても、そこで漏洩した認証情報はインターネット空間を漂い続ける。WatchTowr の研究者たちが浮き彫りにするのは、セキュリティ上の怠慢が根強く残っていることであり、また、機密データが容易に公開されている状況である。

Continue reading “JSONFormatter と CodeBeautify の調査:大規模な機密情報の漏洩の実態が明らかに”

Cronos が開催する賞金総額 $42,000 のハッカソン:資産移動の安全性/拡張性を AI により高める

Cronos Kicks Off $42K Global Hackathon Focused on AI-Powered On-Chain Payments

2025/11/27 hackread — Cronos が開始したのは、AI 統合型のブロックチェーン決済の推進を目的とした、賞金総額 $42,000 のグローバル・チャレンジ x402 PayTech Hackathon である。世界中の開発者が、エージェント・ベースの決済技術や、Crypto.com AI エージェント SDK、そして Cronos と Crypto.com エコシステム全体を活用するツールやアプリケーションの開発に参加できる。

Continue reading “Cronos が開催する賞金総額 $42,000 のハッカソン:資産移動の安全性/拡張性を AI により高める”

Crypto Copilot という名の悪意の Chrome Extension:Solana 取引で不正な手数料を窃取

Chrome Extension Caught Injecting Hidden Solana Transfer Fees Into Raydium Swaps

2025/11/26 TheHackerNews — Chrome Web Store に存在する新たな悪意のエクステンションを、サイバー・セキュリティ研究者たちが発見した。このエクステンションは、スワップ取引に Solana の送金を巧妙に挿入し、攻撃者が管理する仮想通貨ウォレットへと資金を送金する機能を備えている。

Continue reading “Crypto Copilot という名の悪意の Chrome Extension:Solana 取引で不正な手数料を窃取”

Tor の Counter Galois Onion 暗号化:前方秘匿性を確保する新たなアルゴリズムとは?

Tor Adopts Galois Onion Encryption to Strengthen Defense Against Online Attacks

2025/11/26 CyberSecurityNews — Tor プロジェクトが発表したのは暗号技術の大幅な見直しであり、数十年にわたり運用されてきたリレー暗号化アルゴリズムを廃止し、Counter Galois Onion (CGO) に置き換えるものだ。この研究に基づく暗号化のデザインは、広範なユーザー層を保護するものであり、高度化するオンライン攻撃者に対する防御力の強化を目的としている。

Continue reading “Tor の Counter Galois Onion 暗号化:前方秘匿性を確保する新たなアルゴリズムとは?”

2025年のアカウント乗っ取りの被害額は $262 Million:金融機関を装う状況を FBI が報告

Account Takeover Fraud Caused $262 Million in Losses in 2025: FBI

2025/11/26 SecurityWeek — FBI の報告によると、アカウント乗っ取り (ATO:account takeover) 詐欺に関与するサイバー犯罪者により、2025年1月以降において $262 million 以上の損失が引き起こされているという。FBI が受け取った 5,100件以上の報告や苦情から確認されたのは、金融機関になりすました脅威アクターが、さまざまな規模の組織や個人から、金銭や情報を盗んでいる状況である。

Continue reading “2025年のアカウント乗っ取りの被害額は $262 Million:金融機関を装う状況を FBI が報告”

SocGholish による RomCom ペイロードの配信を確認:偽のアップデートで騙して Mythic Agent を展開

RomCom Uses SocGholish Fake Update Attacks to Deliver Mythic Agent Malware

2025/11/26 TheHackerNews — RomCom として知られるマルウェア・ファミリーを背後で操る脅威アクターは、SocGholish と呼ばれる JavaScript ローダーを介して Mythic Agent を配信している。Arctic Wolf Labs の研究員 Jacob Faires は 11月25日 (火) のレポートで、「SocGholish による RomCom ペイロードの配信が確認されたのは、今回が初めてのことだ。その標的は、米国の土木工学関連の企業である」と述べている。

Continue reading “SocGholish による RomCom ペイロードの配信を確認:偽のアップデートで騙して Mythic Agent を展開”

NTLM 認証への攻撃:いまもハッカーたちが悪用する4つの脆弱性とは?

Hackers Exploit NTLM Authentication Flaws to Target Windows Systems

2025/11/26 CyberSecurityNews — 最初の問題の発見から 20年以上が経った今でも、NTLM 認証プロトコルは世界中の Windows システムを悩ませ続けている。この問題は、2001年に理論上の脆弱性として始まったが、広範囲にわたるセキュリティ危機へと発展し、複数の NTLM の脆弱性を積極的に悪用する攻撃者は、さまざまな地域のネットワークに侵入している。

Continue reading “NTLM 認証への攻撃:いまもハッカーたちが悪用する4つの脆弱性とは?”

ClickFix 亜種の新たな攻撃:フルスクリーンの偽 Windows Update と高度なステガノグラフィー

ClickFix attack uses fake Windows Update screen to push malware

2025/11/24 BleepingComputer — ClickFix 亜種による攻撃が確認されている。これらの攻撃で、ユーザーを欺くために脅威アクターが表示するのは、フルスクリーンのブラウザ・ページに描かれるリアルな Windows Update アニメーションであり、その画像内に悪意のコードを隠している。ClickFix はソーシャル・エンジニアリング攻撃であり、ユーザーを誘導して Windows コマンド・プロンプトにコードやコマンドを貼り付けて実行させ、システム上でマルウェアを実行させる手法である。この攻撃は、その高い効果からあらゆる階層のサイバー犯罪者に広く採用されており、より高度で巧妙なルアーにより進化を続けている。

Continue reading “ClickFix 亜種の新たな攻撃:フルスクリーンの偽 Windows Update と高度なステガノグラフィー”

Salesforce に浮上した Gainsight OAuth 関連の情報漏洩の可能性:ShinyHunters による犯行か?

Salesforce alerts users to potential data exposure via Gainsight OAuth apps

2025/11/21 SecurityAffairs — Salesforce が警告するのは、Gainsight にリンクされた OAuth アプリの異常なアクティビティに関する情報であり、これらの連携を悪用する脅威アクターが、一部のユーザーの Salesforce データに不正アクセスした可能性があるとしている。同社が公開した通知には、「Salesforce に接続された Gainsight の公開アプリケーションに関する異常なアクティビティを、我々は確認した。これらのアプリケーションは、ユーザー側が直接インストールし管理している。調査の結果が示すのは、Gainsight アプリ接続におけるアクティビティにより、一部の顧客の Salesforce データへの不正アクセスが生じた可能性である」と記載されている。

Continue reading “Salesforce に浮上した Gainsight OAuth 関連の情報漏洩の可能性:ShinyHunters による犯行か?”

CISA が公開:ISP などへのガイドでサイバー犯罪を助長する BPH に対抗

CISA Issues New Guidance on Bulletproof Hosting Threat

2025/11/21 InfoSecurity — 防弾ホスティング (BPH:bulletproof hosting) インフラを利用したサイバー犯罪を抑制するために、米国の CISA はパートナーと共同で、ISP (internet service providers) やネットワーク防御担当者向けの新たなガイドを発表した。このガイドが詳述するのは、ランサムウェア/フィッシング/マルウェア配布などにより重要セクターを狙う攻撃において、脅威アクターたちが BPH を利用する方法である。

Continue reading “CISA が公開:ISP などへのガイドでサイバー犯罪を助長する BPH に対抗”

BlueVoyant 年次レポート 2025:世界規模のサプライチェーン侵害と TPRM プログラムの現状

Supply Chain Breaches Impact Almost All Firms Globally, BlueVoyant Reveals

2025/11/20 InfoSecurity — BlueVoyant の新たな調査によると、圧倒的多数 (97%) の組織がサプライチェーン侵害による悪影響を受けている。2024 年に実施された年次調査では、サードパーティ・リスク管理 (TPRM:Third-Party Risk Management) プロバイダーからの回答の 81% が、こうしたインシデントを報告していた。それと比べると、数値が大幅に増加している。

Continue reading “BlueVoyant 年次レポート 2025:世界規模のサプライチェーン侵害と TPRM プログラムの現状”

Perplexity の Comet Browser:セキュリティ境界の変更が生み出すリスクとは?

Security gap in Perplexity’s Comet browser exposed users to system-level attacks

2025/11/20 HelpNetSecurity — Perplexity が開発した AI 搭載 エージェント・ブラウザ Comet に深刻なセキュリティ上の問題が存在すると、SquareX の研究者たちが述べている。Comet の MCP API には、ブラウザに内蔵されているがユーザーには表示されないエクステンションが存在する。そこからユーザーのデバイスへ向けて、直接コマンドを発行することが可能であるため、その機能を攻撃者が悪用できると指摘されている。Comet は、ローカル・システム上でのアプリケーションの実行や、ファイルの読み取り、データの変更などを可能にしている。このレベルのアクセスは、”旧式” ブラウザではブロックされるのが通常であるが、一部の AI 搭載ブラウザは、この分離層を無効化していると研究者たちは指摘している。

Continue reading “Perplexity の Comet Browser:セキュリティ境界の変更が生み出すリスクとは?”

悪意の ‘Free’ VPN エクステンションに御用心:Chrome Web Store から 900 万件以上もインストール

Malicious ‘Free’ VPN Extension with 9 Million Installs Hijacks Traffic and Steals Browsing Data

2025/11/20 gbhackers — LayerX Security のセキュリティ研究者が公表したのは、ユーザー・トラフィックを傍受して閲覧データを盗み出すことを目的とする、悪意の VPN/広告ブロック・エクステンションを介した巧妙なキャンペーンである。このキャンペーンは、憂慮すべきパターンを示している。これらのエクステンションを背後で操る脅威アクターは、繰り返されてきた検出と削除の後も、より高度な回避機能を備える亜種を継続的にリリースしている。

Continue reading “悪意の ‘Free’ VPN エクステンションに御用心:Chrome Web Store から 900 万件以上もインストール”

CVE データはコミュニティが守るべきもの:現状を分析しながら分散化を提言する

Can a Global, Decentralized System Save CVE Data?

2025/11/19 DarkReading — セキュリティ・データ・アナリストであり CVE.ICU を主催する Jerry Gamblin によると、いまの脆弱性情報を取り巻く課題である、収集/追跡/報告などをタイムリーに拡充していくためには、Common Vulnerabilities and Exposures (CVE) システムの刷新が必要になるという。現実を見れば、事実上 MITRE と NIST (National Institute of Standards and Technology) が管理するデータ・リポジトリである National Vulnerability Database (NVD) は、脆弱性の分析において依然として遅れをとっている。

Continue reading “CVE データはコミュニティが守るべきもの:現状を分析しながら分散化を提言する”

ServiceNow Now Assist の問題点:意図しない AI エージェント間連携による有害タスクの実行

ServiceNow AI Agents Can Be Tricked Into Acting Against Each Other via Second-Order Prompts

2025/11/19 TheHackerNews — ServiceNow の生成型人工知能 (AI) プラットフォームである、Now Assist のデフォルト・コンフィグを悪用する攻撃者は、そのエージェント機能を介してプロンプト・インジェクション攻撃を実行できる。AppOmni によると、この2次プロンプト・インジェクションは、Now Assist のエージェント間の検出機能を悪用して不正な操作を実行させるものだ。その結果として攻撃者は、企業の機密データをコピー/窃取した上でレコードを改竄し、権限昇格などを可能にする。

Continue reading “ServiceNow Now Assist の問題点:意図しない AI エージェント間連携による有害タスクの実行”

Cloudflare のダウンと広範な影響:被害者となった Hackread が語る根本的な問題とは?

Cloudflare Outage Jolts the Internet – What Happened, and Who Was Hit

2025/11/19 hackread — 2025年11月18日の朝のことだが、世界中の Web ユーザーがエラーページなどに遭遇し始めた。この障害の原因は、世界の Web トラフィックの約 20% を処理する、Web インフラ企業である Cloudflare, Inc. にあり、Hackread.com の読者も被害者となった。

Continue reading “Cloudflare のダウンと広範な影響:被害者となった Hackread が語る根本的な問題とは?”

CISA 2015 の延長はどうなる?2026年1月30日までの短期資金調達法案で復活するのか?

Senators expect 10-year extension of cyber data-sharing law in future budget package

2025/11/18 nextgov — サイバー・セキュリティの基盤となる情報共有権限を 10年間延長する法案は、政府資金で全額賄う広範な歳出法案の 1 つとして可決される可能性があると、上院議員たちが 11月18日 (火) に述べている。Cybersecurity Information Sharing Act of 2015 は、9 月下旬の政府機関の閉鎖により失効している。政府が再開される 2026年1月30日までの短期資金調達法案の中で、この法律を一時的に復活させることを議会は目論んでいる。

Continue reading “CISA 2015 の延長はどうなる?2026年1月30日までの短期資金調達法案で復活するのか?”

Degital デバイドから AI デバイドへ:インフラへの投資と言語人口がカギになる – Microsoft

The next tech divide is written in AI diffusion

2025/11/17 HelpNetSecurity — Microsoft のレポートによると、あらゆる主要技術の歴史において、AI は最も速いペースで普及しているという。最初の主流リリースから3年以内に、12 億人以上が AI ツールを使用している。この成長は著しいものであるが、政府/産業界/セキュリティ・チームにおける負担は不均等である。

Continue reading “Degital デバイドから AI デバイドへ:インフラへの投資と言語人口がカギになる – Microsoft”

AI 駆動型セキュリティと NHI 管理の統合:新たな脅威に対処していくために

How Do AI-Driven Security Systems Keep Up with New Threats?

2025/11/17 SecurityBoulevard — AI 駆動型セキュリティ・システムによる、新たな脅威への適応性を維持するために、ユーザー組織はどうすればよいだろうか。サイバー脅威の高度化と頻発化に伴い、セキュリティ・システムの迅速な適応能力が極めて重要になっている。これらの進化する課題に対して、セキュリティ・フレームワークが対応する方式を形作る上で、Non-Human Identities (NHI) は重要な役割を果たす

Continue reading “AI 駆動型セキュリティと NHI 管理の統合:新たな脅威に対処していくために”

Akira ランサムウェアの活動が急拡大:Nutanix 仮想マシンの標的化と重要インフラの侵害

Akira RaaS Targets Nutanix VMs, Threatens Critical Orgs

2025/11/15 DarkReading — 複数の米欧政府機関が公表したのは、最近の Akira ランサムウェアの活動が、重要インフラに差し迫った脅威を及ぼしているという警告である。その一方で、大半のサイバー犯罪グループと同様に、Akira Ransomware-as-a-Service (RaaS) は中小企業 (SMB) を標的にする傾向がある。また、医療/製造/農業といった重要分野の大企業も標的としている。

Continue reading “Akira ランサムウェアの活動が急拡大:Nutanix 仮想マシンの標的化と重要インフラの侵害”

OWASP Top 10 2025 の改訂版が公開:サプライチェーンなどの新カテゴリーを追加

OWASP Top 10 2025 – Revised Version Released With Two New Categories

2025/11/10 CyberSecurityNews — Open Web Application Security Project (OWASP) が発表したのは、主力プロジェクト “OWASP Top 10 2025” の最新候補版である。今回の第8版は、進化するソフトウェア・セキュリティ脅威に対応するための大幅な更新が施されている。2025年11月6日に公開された改訂版は、コミュニティ調査から得られた意見と拡張データ分析を反映し、2つの新カテゴリーの追加と他カテゴリーの統合により、症状ではなく根本原因を適切に表現するようになった。このリストは、Web アプリケーションのリスク優先順位付けを行う開発者/セキュリティ専門家/組織にとって依然として重要なリソースである。

Continue reading “OWASP Top 10 2025 の改訂版が公開:サプライチェーンなどの新カテゴリーを追加”

VS Code エクステンションを悪用する Kimsuky:ランサムウェアと永続化のためのキャンペーンとは?

Threat Actors May Abuse VS Code Extensions to Deploy Ransomware and Use GitHub as C2 Server

2025/11/07 CyberSecurityNews — 開発者向けエクステンションを感染経路として悪用する北朝鮮の脅威アクターが、その攻撃戦略を進化させている。最近のセキュリティ調査によると、2012年から活動する国家支援グループ Kimsuky は、 JavaScript ベースのマルウェアを用いてシステムに侵入し、永続的な Command-and-Control (C2) インフラを構築しているという。これまでの攻撃は、政府機関/シンクタンク/専門家を標的とする活動に集中していたが、今回のキャンペーンが示すのは、技術力の拡大とサプライチェーン攻撃の高度化である。

Continue reading “VS Code エクステンションを悪用する Kimsuky:ランサムウェアと永続化のためのキャンペーンとは?”

mal-AI Tool を列挙する:アンダーグラウンドで進化する悪意のエコシステムとは?

List of AI Tools Promoted by Threat Actors in Underground Forums and Their Capabilities

2025/11/06 CyberSecurityNews — サイバー・セキュリティを取り巻く状況は 2025年に劇的な変貌を遂げ、アンダーグラウンド・フォーラムで活動する脅威アクターにとって、人工知能 (AI) が基盤技術として台頭している。Google Threat Intelligence Group (GTIG) によると、違法 AI ツールのアンダーグラウンド市場は今年になって大きく成熟し、攻撃ライフサイクルの各ステップに対応するよう設計された、数多くの多機能ツールが提供されている。

Continue reading “mal-AI Tool を列挙する:アンダーグラウンドで進化する悪意のエコシステムとは?”

SonicWall が認めたインシデント:国家に支援されるハッカーによるクラウド・ファイルへの不正アクセス

SonicWall Confirms State-Sponsored Hackers Behind the Massive Firewall Backup Breach

2025/11/06 CyberSecurityNews — SonicWall が公表したのは、最近のインシデントにおけるファイアウォールのバックアップ・ファイルへの不正アクセスなどに、国家に支援されるハッカーが関与していたことだ。2025年9月初旬に発生した侵害において、クラウド環境に保存されているファイアウォールのバックアップ・コンフィグ・ファイルに関する、不審なダウンロード・アクティビティが検出された。

Continue reading “SonicWall が認めたインシデント:国家に支援されるハッカーによるクラウド・ファイルへの不正アクセス”

Jupyter ノートブックに重大なミスコンフィグ:未認証の攻撃者による root 権限の取得とシステムの完全制御

Jupyter Misconfiguration Flaw Allow Attackers to Escalate Privileges as Root User

2025/11/05 CyberSecurityNews — Jupyter ノートブックのデプロイ環境に存在する重大なセキュリティ欠陥を、Adversis のセキュリティ研究者たちが発見した。それを悪用する攻撃者は、デフォルト設定と認証不要の API アクセスを介して、システムを完全に制御する可能性を得る。研究者たちによると、root 権限で動作し認証が無効化された状態でミスコンフィグされている Jupyter サーバは、最高レベルの システム権限 (root/SYSTEM) で任意のコマンドを実行するため、甚大な被害にいたる恐れがあるという。

Continue reading “Jupyter ノートブックに重大なミスコンフィグ:未認証の攻撃者による root 権限の取得とシステムの完全制御”

Rhysida の大規模侵害キャンペーン:Teams/PuTTY/Zoom を装うマルバタイジング攻撃

Weaponized Putty and Teams Ads Deliver Malware Allowing Hackers to Access Network

2025/11/04 CyberSecurityNews — 現在進行中の悪質な広告キャンペーンでは、正規のソフトウェア配布を悪用するかたちで、OysterLoader マルウェア (旧称 Broomstick/CleanUpLoader) が展開されている。この高度な初期アクセス・ツールにより、サイバー犯罪者は企業ネットワーク環境に足掛かりを築き、Rhysida ランサムウェア集団の配信手段としての環境の悪用を可能にする。

Continue reading “Rhysida の大規模侵害キャンペーン:Teams/PuTTY/Zoom を装うマルバタイジング攻撃”

フィッシング攻撃に新たなスタイルが登場:Cloudflare/ZenDesk のサポートを装う手口に御用心

Beware of New Phishing Attack that Abuses Cloudflare and ZenDesk Pages to Steal Logins

2025/11/03 CyberSecurityNews — 正規のクラウド・ホスティング・サービスへの信頼を悪用する、巧妙なフィッシング攻撃が出現した。この脅威アクターは、Cloudflare Pages および Zendesk プラットフォームを悪用し、無防備なユーザーを標的とする大規模な認証情報窃取の作戦を実行している。この攻撃が示唆するのは、既存のインフラ・サービスがソーシャル・エンジニアリング攻撃の媒介となるという懸念すべき傾向である。

Continue reading “フィッシング攻撃に新たなスタイルが登場:Cloudflare/ZenDesk のサポートを装う手口に御用心”

Microsoft Teams の Cookie 暗号化を悪用:新たな BOF ツールがレッドチームにもたらすものは?

New BOF Tool Exploits Microsoft Teams’ Cookie Encryption Allowing Attackers to Access User Chats

2025/11/03 CyberSecurityNews — Beacon Object File (BOF) とは、アプリケーションの動作を妨げることなく、Microsoft Teams から認証 Cookie を抽出するために設計されたものである。最近の調査結果により、Teams の機密性の高いアクセス・トークンが保存される方法が明らかにされ、それに基づき BOF が開発された。この Teams における方法では、ユーザーを装う攻撃者が、チャット/メール/ドキュメントなどにアクセスする経路が生じる。

Continue reading “Microsoft Teams の Cookie 暗号化を悪用:新たな BOF ツールがレッドチームにもたらすものは?”

Proton からの警告:ダークウェブで流通するログイン情報を自らチェックすべきだ

Proton Warns of 300 Million Stolen Login Details Circulating on Dark Web

2025/11/03 gbhackers — Proton が公表したのは、深刻化するデータ侵害危機への警告であり、また、数億件もの窃取されたログイン情報がダークウェブ上で活発に流通している実態である。さらにProton は、Data Breach Observatory を通じて、サイバー犯罪者の地下フォーラムを直接監視し、データ漏洩をリアルタイムで特定/報告している。その結果として、大規模なセキュリティ・インシデントが公になる前に、企業は自らを防御できると主張している。

Continue reading “Proton からの警告:ダークウェブで流通するログイン情報を自らチェックすべきだ”

Google の広告ビジネスは AI で変化する:検索にも導入される AI Mode とは?

Google confirms AI search will have ads, but they may look different

2025/11/01 BleepingComputer — Google の広告利益は高水準にあり、今後も存続するとみられる。最終的には、Google の AI 検索結果などのサービスにも広告が表示される可能性が高い。その裏付けとして、先日に Google が報告したのは、検索および YouTube における広告収益が $56.57 billion に達したことであり、検索事業から広告が消えるとは考えられないとしている。

Continue reading “Google の広告ビジネスは AI で変化する:検索にも導入される AI Mode とは?”

Akira ランサムウェアによる Apache OpenOffice 侵害:23GB の機密データ流出の主張とは?

Akira Ransomware Allegedly Claims Theft of 23GB in Apache OpenOffice Breach

2025/11/01 CyberSecurityNews — Akira ランサムウェア・グループが発表したのは、2025年10月29日に Apache OpenOffice のシステムへの侵入に成功し、23GB の機密性の高い企業データを盗み出したという主張である。強硬な二重恐喝戦術で知られる同グループは、ダークウェブ上のリークサイトに詳細を掲載し、身代金が支払われない限り情報を公開すると脅迫している。このインシデントが浮き彫りにするのは、高度なサイバー脅威が蔓延する時代においては、非営利ソフトウェア財団でさえ深刻なリスクに直面するという現実である。

Continue reading “Akira ランサムウェアによる Apache OpenOffice 侵害:23GB の機密データ流出の主張とは?”

OpenAI が Aardvark を公表:GPT-5 をベースにしてセキュリティ専門家を模倣する

OpenAI Unveils Aardvark: GPT-5 Agent That Finds and Fixes Code Flaws Automatically

2025/10/31 TheHackerNews — OpenAI が発表したのは、自社の GPT-5 大規模言語モデル (LLM) を搭載し、人間の専門家を模倣するようにプログラムされ、コードのスキャン/理解/パッチ適用を可能にする “エージェント型セキュリティ研究者” である。人工知能 (AI) 企業である OpenAI によると、この自律型エージェントである Aardvark は、開発者やセキュリティのチームによる、セキュリティ脆弱性の大規模な検出/修正を支援するために設計されている。現時点において、プライベート・ベータ版として利用可能となっている。

Continue reading “OpenAI が Aardvark を公表:GPT-5 をベースにしてセキュリティ専門家を模倣する”

Chromium の脆弱性 Brash:悪意の URL をクリックするだけで発動する強力な攻撃とは?

New “Brash” Exploit Crashes Chromium Browsers Instantly with a Single Malicious URL

2025/10/30 TheHackerNews — Chromium の Blink レンダリング・エンジンで発見された深刻な脆弱性が悪用されると、多くの Chromium ベースのブラウザが短時間でクラッシュするという。この脆弱性の詳細は、セキュリティ研究者である Jose Pino により発見/報告されたものであり、Brash というコードネームが付けられている。この研究者は、「特定の DOM (Document Object Model) 操作の管理方法において、アーキテクチャ上の欠陥を悪用することで、あらゆる Chromium ブラウザが 15~60 秒でクラッシュする可能性がある」と述べている。

Continue reading “Chromium の脆弱性 Brash:悪意の URL をクリックするだけで発動する強力な攻撃とは?”

WooCommerce サイトが標的:フェイク・プラグインを介した侵入と多層化されたクレカ情報窃取戦術

New Malware Infects WooCommerce Sites Through Fake Plugins to Steal Credit Card Data

2025/10/30 gbhackers — WooCommerce プラグインを使用する WordPress ベースの EC サイトを、高度なマルウェアを用いる脅威アクターが積極的に標的としていると、Wordfence 脅威インテリジェンス・チームが報じている。このマルウェア攻撃は、正規の WordPress プラグインを装いながら、高度な回避技術と多層的な攻撃戦略を駆使し、オンライン・ショッピング利用者からクレジットカード情報を密かに盗み出している。

Continue reading “WooCommerce サイトが標的:フェイク・プラグインを介した侵入と多層化されたクレカ情報窃取戦術”

PhantomRaven の攻撃手法:依存関係隠蔽/AI 標的/自動スクリプトを持つ 126 の悪意の npm パッケージ

PhantomRaven Attack Discovered in 126 Malicious npm Packages, Exceeding 86,000 Downloads

2025/10/30 gbhackers — PhantomRaven の出現は、世界中の開発者コミュニティを揺るがすものだ。この大規模キャンペーンには、126 個の悪意のある npm パッケージが関与し、86,000 回以上のダウンロードを記録した。これらの悪意のパッケージは水面下に潜み、世界中の無防備な開発者から npm トークン/GitHub の認証情報/CI/CD のシークレットを積極的に盗んでいる。この攻撃者はオープンソース・エコシステムの盲点を突くことで、セキュリティ分析から悪意のコードを隠蔽する新しい手法を駆使し、大きな影響を生み出している。

Continue reading “PhantomRaven の攻撃手法:依存関係隠蔽/AI 標的/自動スクリプトを持つ 126 の悪意の npm パッケージ”

FileFix + Cache Smuggling:従来のセキュリティ対策を回避する新たなハイブリッド・フィッシング手法とは?

FileFix + Cache Smuggling: A New Evasion Combo

2025/10/28 gbhackers — FileFix は、ソーシャル・エンジニアリングとキャッシュ・スマグリングを組み合わせて、最新のセキュリティ防御を回避するものだ。そして、MalwareTech のサイバー・セキュリティ研究者たちが分析するのは、高度に進化したハイブリッド・フィッシング攻撃の手法である。このハイブリッド攻撃では、Web リクエストのための悪意のコードが不要となる。それに代えて用いられるのは、キャッシュ・スマグリングで仕込まれたペイロードであり、それらはブラウザのキャッシュからダイレクトに抽出される。この手法の目的は、インターネットへのアクセスを監視/制限するセキュリティ制御の回避にあり、攻撃者の手口が大きく進歩したことを示している。

Continue reading “FileFix + Cache Smuggling:従来のセキュリティ対策を回避する新たなハイブリッド・フィッシング手法とは?”

IPFire 2.29 がリリース:革新的な侵入防止システム技術と包括的なレポート機能の追加

IPFire 2.29 Released with Enhanced Intrusion Prevention System Reporting

2025/10/28 gbhackers — IPFire プロジェクトが発表したバージョン 2.29 (コア・アップデート 198) のリリースは、オープンソース・ファイアウォールの進化における重要なマイルストーンである。このアップデートでは、侵入防止システムに革新的な技術が導入され、包括的なレポート機能も追加された。それにより、セキュリティ脅威に対応するネットワーク管理者の手法が根本的に変わっていく。

Continue reading “IPFire 2.29 がリリース:革新的な侵入防止システム技術と包括的なレポート機能の追加”

新たなフィッシング・パターンの検出:MIME エンコードとメール件名への不可視文字の挿入

New Phishing Attack Using Invisible Characters Hidden in Subject Line Using MIME Encoding

2025/10/28 gbhackers — MIME エンコードの悪用により、メールの件名に埋め込まれた不可視の Unicode 文字を武器化する高度なフィッシング手法を、セキュリティ研究者たちが発見した。この手法は、メール・セキュリティ専門家の間でも、ほとんど知られていない。エンド・ユーザーによるメール操作を損なわずに、その手口を進化させる攻撃者が自動フィルタリング・システムを回避していく状況が、この発見により明らかになった。

Continue reading “新たなフィッシング・パターンの検出:MIME エンコードとメール件名への不可視文字の挿入”

Firefox エクステンションにデータ収集の透明性要件を導入:すべての新規アドオンに開示義務

Mozilla Wants All New Firefox Extensions to Disclose Data Collection Policies

2025/10/28 CyberSecurityNews — Mozilla が公表したのは、Firefox エクステンションに対して透明性の要件を導入することである。それにより、2025年11月3日以降に Firefox エコシステムにエクステンションを提供する開発者はインストール前に、そのコア設定ファイルに組み込まれた標準化フレームワークを通じて、ユーザーに対するデータ収集の方法を開示することが義務付けられる。そこでは、対象となるソフトウェアによる、個人データの収集/送信についても宣言する必要が生じる。

Continue reading “Firefox エクステンションにデータ収集の透明性要件を導入:すべての新規アドオンに開示義務”

Gmail セキュリティに関する Google の声明:誤報が生じた背景と認証情報窃取のリスク

Google Denies Claims of Gmail Security Breach Impacting Millions

2025/10/28 CyberSecurityNews — 膨大な数のユーザーに影響を与えるとされる、大規模な Gmail セキュリティ侵害に関する主張に対して、Google は断固として否定している。同社は、Gmail サービスは安全であり、広範な侵害の証拠は存在しないと強調している。この誤情報は、既存のデータ漏洩で流出した認証情報に関する誤解から生じたものとみられている。

Continue reading “Gmail セキュリティに関する Google の声明:誤報が生じた背景と認証情報窃取のリスク”