家庭用ルーターの 81% がデフォルト・パスワードを使用:3,242 名のユーザーを対象にした調査結果

81% Router Usres Have Not Changed Default Admin Passwords, Exposing Devices to Hackers

2025/10/27 CyberSecurityNews — 2025年後半における調査で明らかになったのは、ブロードバンド・ユーザーの 81% がルーターのデフォルト管理者パスワードを一度も変更していないという事実であり、それにより、深刻なマルウェア・リスクにさらされていることが判明した。Broadband Genie が実施した第4回ルーター・セキュリティ調査により、この広範に及ぶ無防備さが明らかになった。この調査は、消費者のサイバー・セキュリティ意識の進捗を評価する目的で、3,242 名のユーザーを対象に行われた。

Continue reading “家庭用ルーターの 81% がデフォルト・パスワードを使用:3,242 名のユーザーを対象にした調査結果”

Dependency-Track という SBOM 支援ツール:API ファースト・アーキテクチャで CI/CD に統合

Dependency-Track: Open-source component analysis platform

2025/10/27 HelpNetSecurity — 現代的なソフトウェアはサードパーティ製コンポーネントの集合体であり、内部で何が動作しているのかを恒常的に把握することは難しい。この課題の根幹に対して、オープンソース・プラットフォーム Dependency-Track が取り組んでいる。その手法は、一度限りのスキャンで構成を把握するのではなく、すべてのアプリケーションとバージョンを監視し続けるものだ。それによりユーザー組織は、ポートフォリオ全体のリスクをリアルタイムに可視化できる。

Continue reading “Dependency-Track という SBOM 支援ツール:API ファースト・アーキテクチャで CI/CD に統合”

Copilot Studio を悪用する CoPhish 攻撃が拡大:OAuth トークンを窃取する新たな攻撃手法

New CoPhish Attack Exploits Copilot Studio to Exfiltrate OAuth Tokens

2025/10/27 CyberSecurityNews — CoPhish と呼ばれる高度なフィッシング手法は、Microsoft Copilot Studio を悪用してユーザーを騙し、Microsoft Entra ID アカウントへの不正アクセスを攻撃者に許可させるものだ。Datadog Security Labs が命名したこの手法は、正規の Microsoft ドメイン上でホストされるカスタマイズ可能な AI エージェントを悪用することで、従来の OAuth 同意攻撃を巧妙に偽装し、信頼性を装いながらユーザーの疑念を回避するものである。この攻撃は、最近のレポートで詳細が明らかにされたものだ。それが浮き彫りにするのは、Microsoft が同意ポリシーの強化に努めているにもかかわらず、クラウドベースの AI ツールに継続的な脆弱性が存在することだ。

Continue reading “Copilot Studio を悪用する CoPhish 攻撃が拡大:OAuth トークンを窃取する新たな攻撃手法”

ClickFix を採用する脅威アクターたち:NetSupport リモート管理ツールを展開してシステム制御を奪う

Hackers Use ClickFix Technique to Deploy NetSupport RAT Loaders

2025/10/25 gbhackers — ClickFix と呼ばれる手法を用いるサイバー犯罪者たちが、NetSupport リモート管理ツール (RAT:Remote Administration Tool) を悪意の目的で展開するケースが増えている。eSentire – Threat Response Unit (TRU) の最新レポートによると、脅威アクターたちは 2025年を通して、偽のソフトウェア・アップデートから ClickFix による初期アクセス経路へと、主要な配信戦略を移行している。この手法は、正規のリモート・サポート・サービスを悪用して、ユーザーを騙す攻撃者が、システムの制御権を奪うものである。

Continue reading “ClickFix を採用する脅威アクターたち:NetSupport リモート管理ツールを展開してシステム制御を奪う”

Windows ファイル・プレビューはデフォルトで OFF:Mark of the Web に基づく File Explorer の変更とは?

Microsoft Boosts Windows Security by Disabling File Previews for Downloads

2025/10/24 gbhackers — Microsoft は、Windows File Explorer に大幅なセキュリティ強化を導入した。2025年10月14日以降にリリースされたセキュリティ更新プログラムの一環として、インターネットからダウンロードしたファイルに対して、プレビュー・パネルが自動的に無効になる。この予防的対策は、ネットワーク認証に使用される NTLM ハッシュや、機密性の高い認証情報を盗み出すために、攻撃者が長年にわたり悪用してきた脆弱性に対処するものだ。この脆弱性により、ラテラル・ムーブメントやアカウントの乗っ取りが懸念され続けてきた。

Continue reading “Windows ファイル・プレビューはデフォルトで OFF:Mark of the Web に基づく File Explorer の変更とは?”

PDF 解析ツール PDF Object Hashing:固有のオブジェクトを追跡する脅威検出ルールとは?

New PDF Tool to Detect Malicious PDF Using PDF Object Hashing Technique

2025/10/24 CyberSecurityNews — PDF の構造的なフィンガープリントを分析する、PDF Object Hashing と呼ばれる新しいオープンソース・ツールは、悪意の PDF を検出するために Proofpoint が開発したものだ。このツールを活用するセキュリティ・チームは、PDF ファイル内の固有のオブジェクト特性に基づいて、堅牢な脅威検出ルールを作成できる。PDF を悪用する脅威アクターの戦術である、マルウェアの配信/認証情報フィッシング/ビジネスメール詐欺 (BEC) 攻撃に対して、この革新的な技術が防御力を高める。

Continue reading “PDF 解析ツール PDF Object Hashing:固有のオブジェクトを追跡する脅威検出ルールとは?”

情報窃取マルウェア Vidar Stealer 2.0:Lumma を凌駕するブラウザ認証情報取得の新手法とは?

Vidar Stealer Exploits: Direct Memory Attacks Used to Capture Browser Credentials

2025/10/22 gbhackers — 2025年10月6日にサイバー犯罪者 Loadbaks は、Vidar Stealer v2.0 のリリースをアンダーグラウンド・フォーラムで発表した。この新バージョンは、メモリへのマルウェアの直接注入により、最新ブラウザのセキュリティ対策を回避する。この高度な情報窃取マルウェアは、C++ から純粋な C 実装への移行によりアーキテクチャを全面的に刷新し、パフォーマンスとステルス性を向上させている。今回のリリースの背景には、Lumma Stealer の活動量の低下があると思われる。それが示唆するのは、脅威環境の変化に適応するサイバー犯罪者たちが、より効果的な代替手段を積極的に模索している状況である。

Continue reading “情報窃取マルウェア Vidar Stealer 2.0:Lumma を凌駕するブラウザ認証情報取得の新手法とは?”

OpenFGA:高速性と柔軟性を実現する OSS のアクセス・コントロールとは?

OpenFGA: The open-source engine redefining access control

2025/10/22 HelpNetSecurity — OpenFGA のコアは、システム内で誰が何を実行できるのかを、チームとして定義することにある。アプリ開発のスタートにおいても、エンタープライズ・プラットフォームの管理においても、OpenFGA は数ミリ秒単位で認可チェックを実行する。この高速性により、パフォーマンスやセキュリティを損なうことなく、プロジェクトの規模に応じた拡張が可能になる。

Continue reading “OpenFGA:高速性と柔軟性を実現する OSS のアクセス・コントロールとは?”

Microsoft 365 Copilot の悪用:間接プロンプト・インジェクションと情報漏洩

Microsoft 365 Copilot Flaw Lets Hackers Steal Sensitive Data via Indirect Prompt Injection

2025/10/21 gbhackers — Microsoft 365 Copilot の脆弱性を悪用する攻撃者は AI アシスタントを騙して、ドキュメント内に隠し持った指示を実行させ、テナントの機密データを取得/抽出できる状態にあった。その後に、この AI はデータを悪意の Mermaid ダイアグラムにエンコードし、それがクリックされると、盗んだ情報を攻撃者のサーバに送信する仕組みを構築していた。

Continue reading “Microsoft 365 Copilot の悪用:間接プロンプト・インジェクションと情報漏洩”

AdaptixC2 の悪用を検出:npm 汚染を狙う脅威アクターのポスト・エクスプロイト手法とは?

AdaptixC2 Emerges in npm Supply-Chain Exploit Against Developers

2025/10/21 gbhackers — Kaspersky のサイバー・セキュリティ研究者が、npm エコシステムを標的とした高度なサプライチェーン攻撃を発見した。この攻撃を仕掛ける脅威アクターは、正規のプロキシ・ユーティリティを装う悪意の npm パッケージを通じて、AdaptixC2 ポスト・エクスプロイト・フレームワークを配布していた。この発見が示すのは、高度なマルウェアを配信するための攻撃ベクターとして、オープンソース・ソフトウェア・リポジトリが悪用されるリスクが高まっている状況である。

Continue reading “AdaptixC2 の悪用を検出:npm 汚染を狙う脅威アクターのポスト・エクスプロイト手法とは?”

無印良品に影響を及ぼしたサプライチェーン攻撃:オンラインストアなどに影響

Retail giant Muji halts online sales after ransomware attack on supplier

2025/10/20 BleepingComputer — 日本の小売企業 Muji が発表したのは、配送パートナーの Askul が受けたランサムウェア攻撃が原因となり、オンライン・ストアが停止したという声明である。日本時間の 10月19日 (日) に Muji は、「すべての小売サービスにおいて、オンラインストアでの閲覧と購入/アプリを介した注文履歴の確認/一部の Web コンテンツの表示などに問題が生じている」と発表した。

Continue reading “無印良品に影響を及ぼしたサプライチェーン攻撃:オンラインストアなどに影響”

Winos 4.0 の脅威が日本とマレーシアに拡大:PDF ファイル経由でマルウェアを配布

Winos 4.0 hackers expand to Japan and Malaysia with new malware

2025/10/18 SecurityAffairs — Winos 4.0 (ValleyRAT) を背後で操る脅威アクターが、台湾財務省の文書を装う PDF ファイルを介してマルウェアを配布しているが、その攻撃範囲が中国/台湾から日本/マレーシアへと拡大しているという。この攻撃者は、HoldingHands RAT (別名 Gh0stBins) を用いて、悪意のリンクを埋め込んだ PDF ファイルを、フィッシング・メールを通じて展開していた。

Continue reading “Winos 4.0 の脅威が日本とマレーシアに拡大:PDF ファイル経由でマルウェアを配布”

Microsoft VS Code Marketplace を調査:機密情報の漏洩における理由と対策とは?

Leaks in Microsoft VS Code Marketplace Put Supply Chain at Risk

2025/10/17 DarkReading — Microsoft Visual Studio Code (VS Code) Marketplace で誤って機密情報を漏洩した組織は、より広範なソフトウェア・サプライチェーンへ向けて深刻なリスクを拡散している。10月16日 (木) のブログ投稿で Wiz は、 Microsoft が開発したソースコード・エディタ VS Code に対して、エクステンションを公開するユーザー組織が引き起こす、機密漏洩のパターンについて詳述した。Wiz の主席セキュリティ研究者である Rami McCarthy が、今年の初めに Microsoft の VS Code Marketplace の調査を開始したのは、脅威アクターが悪意のエクステンションを展開するという活動を検出したからだ。

Continue reading “Microsoft VS Code Marketplace を調査:機密情報の漏洩における理由と対策とは?”

Zendesk の自動チケット送信システムの問題:ユーザーの負担を減らす仕組みが悪用される

Attackers Exploit Zendesk Authentication Issue to Flood Targets’ Inboxes with Corporate Notifications

2025/10/17 gbhackers — Zendesk のチケット送信プロセスの脆弱性を発見したサイバー犯罪者が、ユーザーを欺く偽のサポート・メッセージを大量に送信している。匿名リクエストを受け入れるようにコンフィグされているサービスが悪用され、正当な企業ドメインから送信されたように見える、大量の悪意のメールが生成されている可能性がある。今週の初めにセキュリティ・ブロガーの Brian Krebs が、この嫌がらせの標的にされ、100社を超える Zendesk 顧客から、数千件ものメール・アラートを受信することになった。

Continue reading “Zendesk の自動チケット送信システムの問題:ユーザーの負担を減らす仕組みが悪用される”

Qilin ランサムウェアと BPH の共存:Asahi Group を混乱させた破壊力の背景とは?

Qilin Ransomware Leverages Ghost Bulletproof Hosting for Global Attacks

2025/10/16 gbhackers — 活発化し続ける RaaS (ransomware-as-a-service) である Qilin ランサムウェアが、防弾ホスティング (BPH:bulletproof hosting) プロバイダーの秘密ネットワークに依存することで、世界的な恐喝キャンペーンを強化している。多くのケースにおいて、これらの不正ホスティング・サービス企業は、地政学的に法執行や規制の及びにくい区域に本社を置き、複雑なダミー会社の構造を介して運営されている。したがって、Qilin の運営者やアフィリエイトは罰せられることもなく、マルウェア/データ漏洩サイト/C2 (Command and Control) インフラをホスティングできている。

Continue reading “Qilin ランサムウェアと BPH の共存:Asahi Group を混乱させた破壊力の背景とは?”

偽の Ivanti VPN Client サイトを表示:SEO ポイズニングを介して Bing 検索結果を操作

Malicious Ivanti VPN Client Sites in Google Search Deliver Malware — Users Warned

2025/10/16 gbhackers — Ivanti Pulse Secure VPN クライアント用の RAT (Remote Access Trojan) を、SEO ポイズニングを介して配布する高度なマルウェア・キャンペーンを、Zscaler のサイバー・セキュリティ研究者たちが発見した。このキャンペーンが標的とするのは、ソフトウェア・ダウンロードを求める無防備なユーザーである。先日に Zscaler Threat Hunting チームが検出したのは、SEO 操作を悪用するサイバー犯罪の急増である。このキャンペーンでは、主に Bing 検索エンジンのユーザーが標的にされる。

Continue reading “偽の Ivanti VPN Client サイトを表示:SEO ポイズニングを介して Bing 検索結果を操作”

Clickfix インフラの普遍性とは? 13,000+ の悪意のドメインと Cloudflare サービスの悪用

Hackers Registered 13,000+ Unique Domains and Leverages Cloudflare to Launch Clickfix Attacks

2025/10/15 CyberSecurityNews — 2025年7月に Lab539 の研究者たちが観測したのは、ClickFix と呼ばれるマルウェア・キャンペーンの予想外の急増だった。このブラウザ・ベースの脅威は、13,000 以上の悪意のドメインへとユーザーを誘導し、そのデバイス上で悪意のコマンドを実行させるものであり、影響の範囲を急速に拡大していった。この攻撃は、侵害したインフラや低コストのホスティングを悪用し、無害に見える Web プロンプトを介してペイロードを配信するものだ。

Continue reading “Clickfix インフラの普遍性とは? 13,000+ の悪意のドメインと Cloudflare サービスの悪用”

F5 に侵入した脅威アクター:BIG-IP のソースコードと脆弱性関連の機密情報を盗み出す

Hackers Breach F5 and Stole BIG-IP Source Code and Undisclosed Vulnerability Data

2025/10/15 gbhackers — F5 Networks が認めたのは、国家に支援される高度な脅威アクターによる自社システムへの侵入により、BIG-IP のソースコードと機密の脆弱性情報が盗み出されたことだ。この 2025年8月に発生したインシデントは、F5 の製品開発およびエンジニアリング・ナレッジ・プラットフォームを標的とするものであり、顧客の保護と信頼回復のため、迅速な対応と一連の緩和策が実施された。

Continue reading “F5 に侵入した脅威アクター:BIG-IP のソースコードと脆弱性関連の機密情報を盗み出す”

Telegram とハッシュタグ:ノイズの海からシグナルを抽出するハクティビストたち

Telegram Becomes the Nerve Center for Modern Hacktivist Operations

2025/10/15 gbhackers — 120以上の政治的な動機を持つ脅威アクター・グループが投稿した、11,000 件以上のメッセージを分析する包括的な研究が行われた。その結果によると、現代のハクティビスト活動における主要な調整拠点としての地位を、Telegram が確立しているという。その一方で、ハクティビスト活動は、ダークウェブのフォーラム上で秘密裏に行われるという通説も覆された。この研究で明らかになったのは、ハクティビストの計画立案や動員の多くが、主流のプラットフォーム上で公然と行われていることだった。司令塔としてのポジションは、Telegram が首位を占め、それに続くのが X (旧 Twitter) となっている。

Continue reading “Telegram とハッシュタグ:ノイズの海からシグナルを抽出するハクティビストたち”

10万以上のノードを持つ大規模ボットネットを発見:RDP 攻撃の拡大を研究者たちが警告

Researchers warn of widespread RDP attacks by 100K-node botnet

2025/10/14 SecurityAffairs — GreyNoise の研究者たちが発見したのは、10月8日以降の米国で Remote Desktop Protocol (RDP) サービスを標的とする、大規模なボットネットの活動である。今週に同社が検知したのは、ブラジルの IP 空間での異常なトラフィックの急増であり、その後に広範な通信パターンを調査したという。そして、このボットネットが複数の国の 10 万以上の IP アドレスから発信されていることが、調査の結果として確認された。

Continue reading “10万以上のノードを持つ大規模ボットネットを発見:RDP 攻撃の拡大を研究者たちが警告”

ScreenConnect を悪用する脅威アクターたち:RMM の機能を逆手に取る侵害の手法とは?

ScreenConnect Abused by Threat Actors to Gain Unauthorized Remote Access to Your Computer

2025/10/14 CyberSecurityNews — 長年にわたり Remote Monitoring and Management (RMM) ツールは、IT 管理者にとって不可欠な資産として機能し、企業のエンドポイントを網羅し、シームレスなリモート制御/無人アクセス/スクリプトによる自動化を提供してきた。その一方で、ここ数ヶ月でセキュリティ研究者が確認しているのは、ConnectWise の RMM ソリューションである ScreenConnect を、初期侵入と継続的な制御のためのバックドアとして悪用する攻撃者の急増である。

Continue reading “ScreenConnect を悪用する脅威アクターたち:RMM の機能を逆手に取る侵害の手法とは?”

Linux Kernel 6.18-rc1 が公表:規模は中程度ながら安定性重視の改良を積み重ねている

Linux Kernel 6.18-rc1 Released With Extensive Updates Following a Steady Merge Window

2025/10/13 CyberSecurityNews — Linus Torvalds が発表したのは Linux 6.18-rc1 のリリースであり、次期カーネル・バージョンのリリース候補フェーズの開始を示している。Torvalds はいつもの率直な発言で、マージ期間が2週間でスムーズに終了し、新しい候補がタグ付けされ、世界中の開発者とテスターに配布されたと述べた。今回のイテレーションは、規模的には特筆すべきものではなく、最近のリリースとの比較では中規模なものであり、マージの短いログにも目立った異常は見当たらないという。

Continue reading “Linux Kernel 6.18-rc1 が公表:規模は中程度ながら安定性重視の改良を積み重ねている”

Salesforce 侵害:10億レコードの窃取と Extortion-as-a-Service の展開

Hackers Claim Massive Salesforce Breach: 1 Billion Records Stolen

2025/10/13 gbhackers — Scattered Lapsus$ Hunters という新たなサイバー犯罪集団が、Salesforce の顧客テナントを標的とする大規模なデータ侵害の犯行声明を出し、世界中の組織にとっての深刻な脅威として浮上している。SP1D3R HUNTERS または SLSH とも呼ばれる、このグループは、2つの恐喝キャンペーンで 10億件以上の Salesforce レコードを窃取したと報じられており、近年で最大級のデータ窃盗を展開している。専門家たちは、この犯罪シンジケートを “Trinity of Chaos” と呼んでいる。それが意味するのは、Muddled Libra (Scattered Spider)/Bling Libra (ShinyHunters)/LAPSUS$ という3つの脅威グループのメンバーにより構成されていることだ。

Continue reading “Salesforce 侵害:10億レコードの窃取と Extortion-as-a-Service の展開”

Microsoft Edge の IE モードが標的:レガシー・ブラウザの弱点を突く脅威アクターたちの戦術とは?

Hackers Leveraging Microsoft Edge Internet Explorer Mode to Gain Access to Users’ Devices

2025/10/13 CyberSecurityNews — Microsoft Edge の Internet Explorer モード機能を標的とする脅威アクターが、新たな攻撃ベクターを発見したことで、懸念すべき展開が生じている。2025年8月に出現した、この高度な攻撃キャンペーンは、従来のブラウザ技術に内在するセキュリティ上の弱点を悪用して、無防備なユーザーのデバイスを侵害している。この攻撃は、脅威アクターの戦術における大きな進化を示すものであり、無害に見える互換性機能を武器化する能力を示している。

Continue reading “Microsoft Edge の IE モードが標的:レガシー・ブラウザの弱点を突く脅威アクターたちの戦術とは?”

npm/PyPI/RubyGems パッケージを介した Discord C2:ステルス情報漏洩が加速

Threat Actors Exploit Discord Webhooks for C2 via npm, PyPI, and Ruby Packages

2025/10/12 gbhackers — オープンソース・パッケージ内での Command and Control (C2) チャネルとして、Discord Webhook を悪用する脅威アクターが増えている。それにより、専用のインフラを構築することなく、機密情報/ホスト・テレメトリ/開発者環境データのステルス的な流出が可能になる。Socket の脅威調査チームが確認したのは、npm/PyPI/RubyGems 内でハードコードされた Discord Webhook URL が、書き込み専用のデータ受信先 (シンク)として機能し、HTTPS 経由で攻撃者が管理するチャネルへデータを吸い上げるという、活発な悪用の事例である。

Continue reading “npm/PyPI/RubyGems パッケージを介した Discord C2:ステルス情報漏洩が加速”

Stealit マルウェアの新たな活動を確認:Node.js 機能の悪用とWindows システムの標的化

New Stealit Malware Exploits Node.js Extensions to Target Windows Systems

2025/10/11 gbhackers — 実験的な Node.js 機能を悪用して Windows システムを感染させる新たな Stealit マルウェアの活動を、セキュリティ研究者が確認した。FortiGuard Labs のレポートによると、この攻撃者は Node.js の Single Executable Application (SEA) 機能を用いて、悪意のペイロードをパッケージ化して配布している。この新たな戦術は、Electron フレームワークに依存していた、従来の Stealit バージョンからの転換を示している。このマルウェアは、Mediafire や Discord などのファイル共有プラットフォームを経由し、人気ゲームや VPN ソフトウェアのインストーラーを装いながら拡散している。

Continue reading “Stealit マルウェアの新たな活動を確認:Node.js 機能の悪用とWindows システムの標的化”

Kali に新たなツール llm-tools-nmap が登場:LLM を用いるネットワーク・スキャン機能とは?

New Kali Tool llm-tools-nmap Uses Nmap For Network Scanning Capabilities

2025/10/11 CyberSecurityNews — Kali Linux 2025.3 のリリースに伴うメジャー・アップデートにおいて、人工知能とサイバー・セキュリティを組み合わせる革新的なツール llm-tools-nmap が導入された。新しいプラグインとして実験的な llm-tools-nmap がリリースされ、 Simon Willison のコマンドライン Large Language Model (LLM) ツールに、ネットワーク・スキャン機能が追加された。

Continue reading “Kali に新たなツール llm-tools-nmap が登場:LLM を用いるネットワーク・スキャン機能とは?”

VirusTotal が大規模アップデートを発表:アクセス簡素化と貢献者報酬の新制度を導入

VirusTotal Introduces Simplified Platform Access and New Contributor Model

2025/10/09 gbhackers — VirusTotal が発表したのは、アクセスの簡素化とコントリビューターへの報酬提供を目的とした大幅なアップデートである。この変更は、プラットフォームを利用する個人研究者の利便性を高めると同時に、エンジン・パートナーに対する優先サポートと、高度な機能の確実な利用を目的としている。共同マルウェア分析プラットフォームである VirusTotal は、サービスの堅牢性維持に寄与するコントリビューターを評価/支援するために、合理化された価格帯と専用の Contributor Tier を導入した。

Continue reading “VirusTotal が大規模アップデートを発表:アクセス簡素化と貢献者報酬の新制度を導入”

SonicWall クラウド・バックアップで発生した侵害:すべてのファイアウォール・コンフィグが流出

Threat actors steal firewall configs, impacting all SonicWall Cloud Backup users

2025/10/09 SecurityAffairs — SonicWall のクラウド・サービスからファイアウォール・コンフィグのバックアップを盗み出した脅威アクターたちが、同社のクラウド・バックアップ・プラットフォーム MySonicWall の全ユーザーに影響を与えている。2025年9月に SonicWall が顧客に促したのは、MySonicWall アカウントに関連付けられたファイアウォールのバックアップファイルの流出に対処するための、認証情報のリセットである。その時点で SonicWall は、攻撃者のアクセスをブロックし、サイバー・セキュリティの専門家や法執行機関と協力することで、侵害の範囲を特定していると公表した。

Continue reading “SonicWall クラウド・バックアップで発生した侵害:すべてのファイアウォール・コンフィグが流出”

GenAI と ASCII スマグリング:Gemini の問題を脆弱性ではないと否定する Google

Google won’t fix new ASCII smuggling attack in Gemini

2025/10/07 BleepingComputer — Google が公表したのは、Gemini に対する新たな ASCII スマグリング攻撃について、修正を施さないという方針である。この攻撃は、AI アシスタントを騙してユーザーに偽の情報を提供させ、モデルの動作を改変し、データを密かに改竄する可能性があるものだ。ASCII スマグリングとは、Unicode の Tags ブロックに含まれる特殊文字を利用して、ユーザーには見えないかたちで悪意のペイロードを挿入し、LLM による検出/処理を行わせるものである。

Continue reading “GenAI と ASCII スマグリング:Gemini の問題を脆弱性ではないと否定する Google”

Gemini CLI と Kali Terminal の統合が実現:ペンテストの自動化による精度と効率の UP!

Integrate Gemini CLI into Your Kali Terminal to Speed Up Pentesting Tasks

2025/10/06 gbhackers — Kali Linux が、バージョン 2025.3 のリリースを発表した。この新バージョンにより、ペンテスト担当者やセキュリティ専門家は、革新的な AI 搭載アシスタントである Gemini CLI (Command-Line Interface) を利用できるようになるという。このオープンソース・パッケージは、Google の Gemini AI をターミナルに統合し、一般的なペンテスト・ワークフローを自然言語で自動化するものだ。

Continue reading “Gemini CLI と Kali Terminal の統合が実現:ペンテストの自動化による精度と効率の UP!”

Zeroday Cloud ハッキング・コンテストが 12月にロンドンで開催:報奨金の総額は $4.5M

Zeroday Cloud hacking contest offers $4.5 million in bounties

2025/10/06 BleepingComputer — Zeroday Cloud が発表したのは、オープンソースのクラウドおよび AI ツールに焦点を当てた新たなハッキングコンテストであり、さまざまな標的に対してエクスプロイトを提出した研究者に対して、総額で $4.5 million のバグ報奨金を提供するというものだ。このコンテストは、クラウド・セキュリティ企業 Wiz の研究部門が、Google Cloud/AWS/Microsoft と提携して開始し、2025年12月10日〜11日にロンドンで開催される、Black Hat Europe カンファレンスで実施される予定である。

Continue reading “Zeroday Cloud ハッキング・コンテストが 12月にロンドンで開催:報奨金の総額は $4.5M”

Outlook におけるインライン SVG 画像表示が廃止:ただし 添付ファイルでの送受信は OK

Microsoft to Disable Inline SVG Images Display to Outlook for Web and Windows Users

2025/10/05 CyberSecurityNews — Microsoft が発表したのは、Outlook for Web/Outlook for Windows プラットフォーム全体でインライン SVG 画像のサポートを終了し、Outlook ユーザー向けのセキュリティを強化することである。この変更は、メール・セキュリティ・インフラを強化し、潜在的なサイバー・セキュリティの脅威からユーザーを保護するという積極的な対策と言える。展開のタイムラインは、すべての Microsoft 365 環境に包括的に適用するための、戦略的な構成を考慮するものだ。

Continue reading “Outlook におけるインライン SVG 画像表示が廃止:ただし 添付ファイルでの送受信は OK”

ShinyHunters が立ち上げたデータリーク・サイト:Salesforce に関連する 39社を脅迫

ShinyHunters launches Salesforce data leak site to extort 39 victims

2025/10/03 BleepingComputer — 恐喝グループが新たなデータリーク・サイトを公開した。そこで彼らが公開しているのは、一連の Salesforce 情報漏洩への攻撃で盗み出したデータのサンプルであり、数十社に対して恐喝を行っている。これらの攻撃を実行した脅威アクターは、ShinyHunters/Scattered Spider/Lapsus$ の各グループに関与し、自身を Scattered Lapsus$ Hunters と称している。

Continue reading “ShinyHunters が立ち上げたデータリーク・サイト:Salesforce に関連する 39社を脅迫”

米国法 CISA 2015 は存続できるのか?議会の膠着が引き起こすインテリジェンス共有の危機とは?

Expired US Cyber Law Puts Data Sharing and Threat Response at Risk

2025/10/02 InfoSecurity — 米国政府が公表したのは、サイバー脅威インテリジェンスの共有において、法的責任から企業を保護する重要な米国法が、政府予算をめぐる議会の膠着状態の中で合意に至らず失効したという事実である。CISA 2015 (2015 Cybersecurity Information Sharing Act) は、Automated Indicator Sharing Program (AIS) と呼ばれる任意のプログラムを通じて、サイバー脅威データを交換する際に、企業を訴訟から保護するものであった。この法律は、米国議会が期限前に延長を決議しない限り、9月30日に失効すると予想されていた。

Continue reading “米国法 CISA 2015 は存続できるのか?議会の膠着が引き起こすインテリジェンス共有の危機とは?”

Veeam Backup & Replication 標的の RCE エクスプロイト:ダークウェブでの販売の疑い

Veeam RCE Exploit Allegedly Listed for Sale on Dark Web

2025/09/30 gbhackers — ダークウェブ・マーケットプレイスに新たに掲載されたリストが、サイバー・セキュリティ・コミュニティに懸念を引き起こしている。ハンドルネーム “SebastianPereiro” を用いる販売者が宣伝するのは、Veeam Backup & Replication プラットフォームを標的とするリモート・コード実行 (RCE) のエクスプロイトであるという。”2025年6月のバグ” として宣伝されている、このエクスプロイトは Veeam 12.x 系の特定バージョン (12.1/12.2/12.3/12.3.1) に影響を与えるものだ。広告によると、このエクスプロイトは Active Directory と統合されたシステムに特化し、悪用の前提として正規の Active Directory 認証情報が必要になるという。

Continue reading “Veeam Backup & Replication 標的の RCE エクスプロイト:ダークウェブでの販売の疑い”

SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出

SVG Security Analysis Toolkit to Detect Malicious Scripts Hidden in SVG Files

2025/09/29 CyberSecurityNews — SVG (Scalable Vector Graphics) を悪用する脅威アクターが、ステルス的なコード・インジェクション攻撃を仕掛けるケースが増えている。その一方でセキュリティ研究者たちは、SVG アセットに埋め込まれた難読化されたペイロードの検出において、数多くの課題に直面している。HackingLZ の SVG Security Analysis Toolkit は、包括的なソリューションを提供し、このような状況を改善するものだ。このツールキットは4つの Python ベースのツールで構成されており、アナリストを危険な実行環境にさらすことなく、隠されたスクリプトの検出/難読化された URL のデコード/保護メカニズムの検証を実現する。

Continue reading “SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出”

SonicWall ファイアウォールを標的とする攻撃:Akira ランサムウェアによるログイン試行を分析

Cybercriminals Target SonicWall Firewalls to Deploy Akira Ransomware via Malicious Login Attempts

2025/09/29 gbhackers — 侵害済の SonicWall SSL VPN 認証情報を悪用して、4時間以内に Akira を拡散させるという迅速な攻撃に、セキュリティ・チームは直面している。それは、同種の脅威として最短の滞留時間の記録である。この攻撃では、認証が成功 (多くはホスティング関連 ASN からの発信) した後の数分でポートスキャンが始まり、Impacket SMB ツールを悪用する探索が行われ、多様な環境に Akira が展開される。

Continue reading “SonicWall ファイアウォールを標的とする攻撃:Akira ランサムウェアによるログイン試行を分析”

脆弱性管理における AI の役割を調査:セキュリティ・エンジニアリングにおける人間の不可欠性

Can We Trust AI To Write Vulnerability Checks? Here’s What We Found

2025/09/29 BleepingComputer — 脆弱性の管理は常に競争である。攻撃者は素早く動き、スキャンには時間がかかる。スキャナが追いつかなければ、システムは無防備な状態に陥る。そのような中、 Intruder のセキュリティ・チームが立ち上げた検証プロジェクトは、AI を活用して高い品質基準を維持しながら、新しい脆弱性チェックを迅速に構築するためのものである。結局のところ、検出が確実でなければ、スピードは意味を持たない。また、実際の問題を見逃すチェックは役に立たないが、誤検知は効率を著しく悪化させる。この記事では、AI を用いて行った実験の方法と、上手く機能している点と、問題が残る点を紹介する。

Continue reading “脆弱性管理における AI の役割を調査:セキュリティ・エンジニアリングにおける人間の不可欠性”

悪意の MCP Server を発見:AI Agent を介して Postmark からのメール送信に不正な BCC を追加

Malicious MCP Server Discovered Stealing Sensitive Emails Using AI Agents

2025/09/26 gbhackers — 世界中の企業が MCP サーバを採用している。このツールにより、AI アシスタントに “神モード” の権限が付与され、メール送信/データベース クエリ実行といった面倒なタスクの自動化が可能になる。しかし、「これらのツールを作ったのは誰か」と、立ち止まって問うことは、誰もが見過ごしてきたことだ。今日、現実の世界で初めての、悪意の MCP サーバ postmark-mcp が登場し、そこで処理されるすべてのメールが静かに盗み出されている。

Continue reading “悪意の MCP Server を発見:AI Agent を介して Postmark からのメール送信に不正な BCC を追加”

PyPI メンテナーを狙う新たなフィッシング攻撃:認証情報窃取のリスクと防御策

New Phishing Scam Aims at PyPI Maintainers to Steal Login Information

2024/09/25 gbhackers — ドメイン成りすまし型フィッシング・メールの新たな波が、再び Python のコミュニティとメンテナーたちを標的にしている。攻撃者がドメイン名を次々と変更するため、PyPI ユーザーは警戒を怠らず、アカウント保護のためにより強力な対策を講じる必要がある。最新の攻撃において、”アカウントのメンテナンスとセキュリティ手順” を装うメールを受け取ったメンテナーは、”メール・アドレスの確認” を促される。

Continue reading “PyPI メンテナーを狙う新たなフィッシング攻撃:認証情報窃取のリスクと防御策”

暗号資産ウォレットを狙う Y Combinator 偽装フィッシング攻撃:GitHub 通知を悪用

Hackers Leverage GitHub Notifications to Mimic as Y Combinator to Steal Funds from Wallets

2025/09/25 CyberSecurityNews — GitHub の通知システムを悪用する高度なフィッシング・キャンペーンを仕掛けるサイバー犯罪者が、著名なスタート・アップアクセラレーター Y Combinator を装いながら偽の資金調達の機会をルアーにして、開発者の暗号通貨ウォレットを標的にしている。この攻撃は、GitHub の課題追跡システムを悪用し、プラットフォームの正規通知インフラを通じて既存のメール・セキュリティ・フィルタを迂回しながら、フィッシング通知を大量に拡散させている。

Continue reading “暗号資産ウォレットを狙う Y Combinator 偽装フィッシング攻撃:GitHub 通知を悪用”

Google Firebase サービスのミスコンフィグによる機密データ漏洩:膨大なユーザー・データに影響

Multiple Apps on Google’s Firebase Platform Exposing Sensitive Data

2025/09/24 gbhackers — Firebase を利用するモバイル・アプリに広範な脆弱性が存在することが、ice0 の包括的なセキュリティ分析により明らかになった。Google Firebase サービスのミス・コンフィグにより、150 種類以上の人気アプリが、ユーザーの機密データを意図せず漏洩していた。このセキュリティ危機の規模は過去の事例を大きく上回り、世界中で大量にダウンロードされた、膨大な数のアプリに影響を及ぼす可能性がある。

Continue reading “Google Firebase サービスのミスコンフィグによる機密データ漏洩:膨大なユーザー・データに影響”

CISA の GeoServer インシデント分析:米国連邦機関のネットワークが侵害された理由は?

CISA Details That Hackers Gained Access to a U.S. Federal Agency Network Via GeoServer RCE Vulnerability

2025/09/24 CyberSecurityNews — 米国の CISA が、包括的なサイバー・セキュリティ勧告を公開した。この勧告が詳述するのは、GeoServer の深刻なリモート・コード実行の脆弱性 CVE-2024-36401 を悪用する脅威アクターが、米国連邦行政機関のネットワークに侵入した経緯である。3週間にわたり検知されなかった、このインシデントが浮き彫りにするのは、連邦機関における脆弱性管理とインシデント対応体制の深刻な欠陥である。

Continue reading “CISA の GeoServer インシデント分析:米国連邦機関のネットワークが侵害された理由は?”

GitHub の公式通知を悪用するフィッシング・キャンペーンを検知:公式を模倣する巧妙なメール

Hackers Exploit GitHub Notifications to Launch Phishing Attacks

2025/09/23 gbhackers — GitHub の公式通知システムを悪用し、認証情報を窃取するためのペイロードを配信する、新たなフィッシング・キャンペーンが、サイバー・セキュリティ研究者たちにより発見された。つまり、オープンソース・コントリビューターたちが、GitHub の通信チャネルに寄せる信頼を悪用する攻撃者は、従来からのメール・フィルターやソーシャル・エンジニアリング防御を回避できる。

Continue reading “GitHub の公式通知を悪用するフィッシング・キャンペーンを検知:公式を模倣する巧妙なメール”

IIS Server を介した SEO ポイズニング:BadIIS という巧妙なモジュールを検出

Hackers Hijacking IIS Servers Using Malicious BadIIS Module to Serve Malicious Content

2025/09/23 CyberSecurityNews — Operation Rewrite と呼ばれる高度なサイバー攻撃が、Microsoft の Internet Information Services (IIS) の Web サーバを乗っ取り、SEO ポイズニングと呼ばれる手法を用いて悪意のあるコンテンツを提供するという攻撃を活発化させている。2025年3月の時点で、この状況を検知した Palo Alto Networks は、BadIIS と呼ばれる悪意の IIS モジュールを使用する、中国語圏の脅威アクターによる攻撃であると、高い確度で結論付けている。

Continue reading “IIS Server を介した SEO ポイズニング:BadIIS という巧妙なモジュールを検出”

最初の侵入から横方向への移動までの平均時間は 18 分:最新の脅威について調査

Threat Actors Breach Enterprise Infrastructure Within 18 Minutes of Initial Access

2025/09/23 gbhackers — 攻撃者たちは、企業ネットワーク侵入の足掛かりを加速させている。ReliaQuest が実施した 2025年 6月/7月/8月の調査では、最初の侵入から横方向への移動までの平均時間 (breakout time) はわずか 18 分に短縮されている。ある注目すべきインシデントでは、Akira ランサムウェアのオペレーターが、SonicWall VPN への初期侵入から6分後に横方向への移動を達成していた。この急速なペースアップが浮き彫りにするのは、検知ギャップを埋め、対応プロセスを自動化することが、ユーザー組織にとって急務であることだ。

Continue reading “最初の侵入から横方向への移動までの平均時間は 18 分:最新の脅威について調査”

GitHub が npmセキュリティを大幅に刷新:より強力な認証と信頼できる公開を導入

GitHub Introduces npm Security with Stronger Authentication and Trusted Publishing

2025/09/25 gbhackers — 今日のテクノロジーを支えるオープンソース・ソフトウェアにより、世界中の開発者たちは、ツール/ライブラリ/アプリケーションの構築/共有を可能にしている。しかし、イノベーションを促進するオープン性は、それと同時に深刻なセキュリティ課題ももたらす。攻撃者は npm などのパッケージ・レジストリを標的とし、アカウントを侵害して悪意あるコードを挿入する。この状況を受け、GitHub は npm のセキュリティを大幅に刷新し、強力な認証方式/有効期間の短いトークン/信頼できる公開に重点を置くようにした。これらの変更は、オープンソース・コミュニティを保護し、ソフトウェア・サプライチェーンの安全の確保を目的としている。

Continue reading “GitHub が npmセキュリティを大幅に刷新:より強力な認証と信頼できる公開を導入”

MITRE ATT&CK 2026 は見送り:Microsoft/SentinelOne/Palo Alto は独立した製品検証に注力

Microsoft, SentinelOne, and Palo Alto Networks Withdraw from 2026 MITRE ATT&CK Evaluations

2025/09/22 CyberSecurityNews — サイバー・セキュリティ業界を代表する3社である、Microsoft/SentinelOne/Palo Alto Networks は、2026年の MITRE ATT&CK 評価への参加を見送ることを発表した。この協調的な活動からの撤退は、大手セキュリティ企業が独立した製品検証に取り組む方法に大きな転換をもたらすものである。3社とも、社内のイノベーションと顧客重視の取り組みへの戦略的リソース再配分を理由としている。

Continue reading “MITRE ATT&CK 2026 は見送り:Microsoft/SentinelOne/Palo Alto は独立した製品検証に注力”

PhaaS の台頭を分析:74 カ国 316 ブランドを偽装する 17,500 件の悪意のドメイン

17,500 Phishing Domains Target 316 Brands Across 74 Countries in Global PhaaS Surge

2025/09/19 TheHackerNews — Lighthouse および Lucid として知られる Phishing-as-a-Service (PhaaS) への調査の結果として、74 カ国の 316 ブランドを標的とする、17,500 以上のフィッシング・ドメインへの関与が判明している。Netcraft は新たなレポートで、「最近の傾向として、PhaaS の導入が大幅に増加している。PhaaS 事業者が月額料金で提供するフィッシング・ソフトウェアには、世界各国の数百のブランドを偽装するテンプレートがプリ・インストールされている」と指摘している。

Continue reading “PhaaS の台頭を分析:74 カ国 316 ブランドを偽装する 17,500 件の悪意のドメイン”