Cisco ASA を標的とした大規模スキャン活動を観測:25,000 以上の IP アドレスが関与

Hackers Scanning Cisco ASA Devices to Exploit Vulnerabilities from 25,000 IPs

2025/09/05 CyberSecurityNews — 2025年8月下旬に観測されたのは、Cisco Adaptive Security Appliances (ASA) を標的とする悪意あるスキャン活動であり、25,000 以上の固有 IP アドレスが協調的な偵察に参加するという、前例のない規模のものである。脅威インテリジェンス企業 GreyNoise が共有したのは、通常は1日あたり 500 未満であったベースラインからの急増を示す、2つの異なるスキャンの波の観測結果である。8月22日のピーク時では、約 25,000 の IP アドレスが関与し、その数日後にも、小規模の関連キャンペーンが発生している。

Continue reading “Cisco ASA を標的とした大規模スキャン活動を観測:25,000 以上の IP アドレスが関与”

Bridgestone にサイバー攻撃が発生:米国の生産施設で操業が停止した

Bridgestone Confirms Cyberattack Impacts Manufacturing Facilities

2025/09/04 CyberSecurityNews — タイヤ製造大手 Bridgestone Americas が認めたのは、一部の製造施設における操業の中断が生じた、サイバー攻撃への対応を進めていることだ。同社は声明で、インシデントは収束し、現在は通常通り事業を運営しているが、侵害に関する調査は継続中であると述べている。

Continue reading “Bridgestone にサイバー攻撃が発生:米国の生産施設で操業が停止した”

TLS 証明書の誤発行:Cloudflare の 1.1.1.1 DNS Service に悪用の可能性

TLS Certificate Mis-Issuance Exposes 1.1.1.1 DNS Service to Exploitation

2025/09/04 gbhackers — Cloudflare と APNIC が運営し、広く利用されているパブリック DNS サービス 1.1.1.1 に対して、3件の不正な TLS 証明書が発行されていたことが、セキュリティ研究者たちにより 2025年5月に明らかにされていた。これらの証明書は、Fina RDC 2020 認証局により不適切に発行されたものであり、暗号化された DNS クエリの傍受/復号を攻撃者たちに許す可能性がある。その結果として、ユーザーの閲覧履歴や習慣の漏洩へと至る恐れがある。

Continue reading “TLS 証明書の誤発行:Cloudflare の 1.1.1.1 DNS Service に悪用の可能性”

Google に対する米地裁の判決:Chrome ビジネスの売却は強制しないが検索データを他社に共有せよ

Google Won’t Be Forced to Sell Chrome, But Must Share Search Data With Rivals

2025/09/03 CyberSecurityNews — Google に対して米コロンビア地裁が命じたのは、Chrome 所有権の売却は強制しないが、重要な検索データは競合他社に共有すべきという内容である。9月2日 (火) に司法省の反トラスト局が発表した判決は、10年以上にわたり市場を支配してきた Google の検索独占に対する、政府による継続的な戦いにおける大勝利である。

Continue reading “Google に対する米地裁の判決:Chrome ビジネスの売却は強制しないが検索データを他社に共有せよ”

Google Cloud/Cloudflare のインフラを悪用:3年間にわたるフィッシング攻撃が見逃されていた!

Google Cloud & Cloudflare Missed 3-Year Phishing Campaign

2025/09/03 gbhackers — Google Cloud/Cloudflare のインフラを悪用する大規模なフィッシング攻撃が、3年以上にわたり公開環境で展開され、Fortune 500 企業を標的に数百万ドル規模の潜在収益を発生させていた。Deep Specter Research の調査が明らかにしたのは、この攻撃の深刻さと、ブランド/規制当局/エンドユーザーへの影響である。

Continue reading “Google Cloud/Cloudflare のインフラを悪用:3年間にわたるフィッシング攻撃が見逃されていた!”

Cloudflare が 11.5 Tbps UDP フラッドを阻止:Google Cloud の侵害により大規模攻撃が可能に

Record-breaking 11.5 Tbps UDP Flood DDoS Attack Originated from Google Cloud Platform

2025/09/02 CyberSecurityNews — Web に対してセキュリティとインフラを提供する Cloudflare が発表したのは、先日に阻止した大規模なサイバー攻撃に関する情報である。この攻撃は、これまでの最大値である、11.5 TB/秒 (Tbps) に達したという。その攻撃の種類は、分散型サービス拒否 (DDoS) であり、具体的には UDP フラッド攻撃となる。攻撃の大部分は、Google Cloud Platform 上の、侵害されたリソースから発生していた。

Continue reading “Cloudflare が 11.5 Tbps UDP フラッドを阻止:Google Cloud の侵害により大規模攻撃が可能に”

Salesforce がフォレンジック・ガイドを発行:サイバー攻撃に対するレジリエンスを確立

Salesforce Publishes Forensic Guide After Series of Cyberattacks

2025/09/01 gbhackers — Salesforce が公開したのは、ユーザー組織の Salesforce 環境内で、セキュリティ・インシデントを検出/分析/修復するための、包括的なフォレンジック調査ガイドである。この新しいガイドが対応するのは、アクティビティ・ログ/ユーザー権限/バックアップ・データという、3つの重要な領域におけるベスト・プラクティスを抽出したものである。具体的に言うと、対象となる時間帯での特定ユーザーの行動や、影響を受けたデータといった、重要な質問に答えるための構造化されたフレームワークを提供している。

Continue reading “Salesforce がフォレンジック・ガイドを発行:サイバー攻撃に対するレジリエンスを確立”

プロンプト・インジェクションを理解する:AI エージェントの導入つれて拡大する攻撃対象領域

How Prompt Injection Attacks Bypassing AI Agents With Users Input

2025/09/01 CyberSecurityNews — LLM と AI エージェントのコア・アーキテクチャを悪用することで、現代の AI システムにおける最も深刻なセキュリティ脆弱性を突くプロンプト・インジェクション攻撃が、根本的な課題として浮上している。その一方では、自律的な意思決定/データ処理、ユーザー・インタラクションのために、AI エージェントを導入するユーザー組織が増えており、攻撃対象領域が劇的に拡大している。巧妙に細工されたユーザー入力を通じて、サイバー犯罪者たちが AI の挙動を操作するという、新たなベクターが生まれている。

Continue reading “プロンプト・インジェクションを理解する:AI エージェントの導入つれて拡大する攻撃対象領域”

25億人の Gmail ユーザーに Google が警告:Salesforce データ侵害に関する情報の提供と対策の展開

Google Warns 2.5B Gmail Users to Reset Passwords Following Salesforce Data Breach

2025/08/30 CyberSecurityNews — Google が公表したのは、25億人の Gmail ユーザーに対する広範なセキュリティ・アラートの発令であり、アカウント・セキュリティの強化に関する勧告である。その背景にあるのは、Google がサードパーティ製品として使用する、Salesforce システムの1つで発生したデータ侵害である。この、2025年6月に発生したインシデントにより、Google の大規模なユーザー・ベースを狙う、高度なフィッシング攻撃に対する懸念が高まっている。

Continue reading “25億人の Gmail ユーザーに Google が警告:Salesforce データ侵害に関する情報の提供と対策の展開”

AppSuite PDF Editor を装うバックドア:Windows システムを侵害して任意のコマンドを実行

AppSuite PDF Editor Exploit Lets Hackers Run Arbitrary Commands

2025/08/29 gbhackers — AppSuite PDF Editor に巧妙なバックドアを仕掛けた脅威アクターは、Windows システムを侵害し、任意のコマンドを実行できる状況にあった。そのインストール動作を疑問視した AppSuite は、潜在的に迷惑なプログラムとしてフラグ付けしていたが、難読化されていた悪意のコンポーネントが分析されたことで、その本質が明らかになった。

Continue reading “AppSuite PDF Editor を装うバックドア:Windows システムを侵害して任意のコマンドを実行”

ScreenConnect を武器化する攻撃キャンペーンが発覚:ユーザーを騙して Xworm RAT を展開

Weaponized ScreenConnect RMM Tool Tricks Users into Downloading Xworm RAT

2025/08/29 CyberSecurityNews — 正規のリモート管理ツール ScreenConnect を武器化する攻撃キャンペーンにおいて、巧妙な多段階の感染チェーンを介して Xworm リモートアクセス型トロイの木馬 (RAT) が展開されていたことが、先日に TrustwaveのSpiderLabs チームが実施したAdvanced Continual Threat Hunt (ACTH) により明らかになった。この攻撃者は、AI をテーマにした偽コンテンツを用いて、デジタル署名を操作することで、EDR (Endpoint Detection and Response) アラートを回避していたが、人間による脅威ハンティングにより隠されたペイロードが発見された。

Continue reading “ScreenConnect を武器化する攻撃キャンペーンが発覚:ユーザーを騙して Xworm RAT を展開”

LLM-Based コーディングへの提言:危険なサンプル・コードの学習を想定すべきだ

New Research and PoC Reveal Security Risks in LLM-Based Coding

2025/08/28 gbhackers — 2025年8月22日に公開された詳細なブログ記事によると、最近の調査で明らかになったものに、LLM のみを用いて生成されたアプリケーション・コードにおける、深刻なセキュリティ脆弱性の可能性についての指摘がある。この調査が強調するのは、広範なインターネット・データを学習した、つまり、安全ではない可能性のあるサンプル・コードを学習した LLM が、開発者に対して潜在的なリスクを警告することなく、安全が確保されていないパターンを複製していくという問題点である。

Continue reading “LLM-Based コーディングへの提言:危険なサンプル・コードの学習を想定すべきだ”

Microsoft Teams のサービス障害:Office ドキュメントへの直接アクセスが不能という問題

Microsoft Teams Flaw Prevents Users From Accessing Embedded Office Files

2025/08/28 gbhackers — Microsoft Teams に大規模なサービス障害が発生しており、このプラットフォームに埋め込まれた Office ドキュメントに、世界中のユーザーがアクセスできない状況となっている。この問題は表面化し始めており、シームレスなドキュメント統合に依存するユーザー組織のワークフローに、深刻な中断が生じている。

Continue reading “Microsoft Teams のサービス障害:Office ドキュメントへの直接アクセスが不能という問題”

Salesloft Drift の OAuth Token 悪用:大規模な SOQL クエリにより機密情報が流出

Hackers Abuse Compromised OAuth Tokens to Access and Steal Salesforce Corporate Data

2025/08/27 gbhackers — Google Threat Intelligence Group (GTIG) が発表したのは、Drift 統合を介した Salesforce インスタンスを標的とする、広範なデータ窃取作戦に関するアドバイザリである。2025年8月8日以降において脅威アクター UNC6395 は、Salesloft Drift アプリに関連付けられた有効なアクセス/リフレッシュ・トークンを悪用し、認証済みの接続アプリユーザーとして不正な接続を行っていた。さらに、大規模な SOQL クエリを実行し、Accounts/Opportunities/Users/Cases など主要な Salesforce オブジェクトから、レコードをエクスポートしていた。

Continue reading “Salesloft Drift の OAuth Token 悪用:大規模な SOQL クエリにより機密情報が流出”

OpenAI を悪用するランサムウェア PromptLock:標的のシステム上で攻撃用の Lua スクリプトを作成

First AI Ransomware ‘PromptLock’ Uses OpenAI gpt-oss-20b Model for Encryption

2025/08/26 CyberSecurityNews — 新たなランサムウェアが確認された。どのようなものかと言うと、ローカル AI モデルを介して悪意のコンポーネントを生成するものであり、史上初のランサムウェアの種類であると考えられている。ESET Research Team により “PromptLock” と名付けられたマルウェアは、Ollama API を介して OpenAI の gpt-oss:20b モデルを利用し、攻撃チェーン用のカスタム・クロス・プラットフォーム Lua スクリプトを作成する。

Continue reading “OpenAI を悪用するランサムウェア PromptLock:標的のシステム上で攻撃用の Lua スクリプトを作成”

WinRAR のゼロデイ脆弱性 CVE-2025-6218/8088:ポストエクスプロイトを想定して取るべき行動とは?

WinRAR 0-Day Vulnerabilities Exploited in Wild by Hackers – Detailed Case Study

2025/08/26 CyberSecurityNews — WinRAR において発見された2件の深刻なゼロデイ脆弱性だが、すでに積極的な悪用が始まっており、サイバー・セキュリティ情勢に深刻な影響が生じている。脆弱性 CVE-2025-6218 (CVSS:7.8)/CVE-2025-8088 (CVSS:8.4) は、細工されたアーカイブ・ファイルを配信する脅威アクターに対して、リモート・コード実行と永続的アクセスを許す攻撃ベクターを持つ。この状況が示すのは、圧縮ソフトウェアを常に最新に保ち、ファイル処理プロセスに堅牢なセキュリティ対策を実装することの重要性である。

Continue reading “WinRAR のゼロデイ脆弱性 CVE-2025-6218/8088:ポストエクスプロイトを想定して取るべき行動とは?”

武器化された PuTTY が Bing で配布:永続化されたバックドアから Kerberos と AD を攻撃

Weaponized PuTTY Via Bing Ads Exploit Kerberos and Attack Active Directory Services

2025/08/26 CyberSecurityNews — Microsoft Bing 上のスポンサード検索結果を悪用する、マルバタイジング・キャンペーンにより武器化された PuTTY が配信されている。この悪意の PuTTY は、永続性を確立し、キーボードによる操作を可能にするものであり、Active Directory サービス・アカウントを標的とする Kerberoasting 攻撃を実行できる。LevelBlue の MDR SOC が公開した調査結果によると、検索広告と SEO ポイズニングを介して配布された、トロイの木馬化された管理ツールに関連する Oyster/Broomstick バックドア追跡調査により、悪意の PuTTY 展開が裏付けられているという。

Continue reading “武器化された PuTTY が Bing で配布:永続化されたバックドアから Kerberos と AD を攻撃”

YouTube 動画の偽ダウンロード・サイトで DigitalPulse/Honeygain/Infatica の亜種が拡散:新たなプロキシウェア脅威とは?

Proxyware Malware Poses as YouTube Video Download Site, Delivering Malicious JavaScript

2025/08/26 gbhackers — YouTube 動画の偽ダウンロード・ページを介して、プロキシウェア・マルウェアを拡散する攻撃が継続的に行われていることを、AhnLab Security Intelligence Center (ASEC) のサイバー・セキュリティ研究者たちが発見した。正規の動画ダウンロード・サービスを模倣する攻撃者は、WinMemoryCleaner などの正規のツールを装う悪意の実行ファイルを、ユーザーにインストールさせるよう促す。この攻撃者は、GitHub をマルウェアのホスティングに悪用するという、過去の事例と共通する手口を採用しており、特に韓国で感染が拡大している。

Continue reading “YouTube 動画の偽ダウンロード・サイトで DigitalPulse/Honeygain/Infatica の亜種が拡散:新たなプロキシウェア脅威とは?”

SendGrid を悪用するハッカーたち:巧みなフィッシングでログイン資格情報を窃取していく

Hackers Exploit SendGrid to Steal User Login Credentials in Latest Attack

2025/08/25 gbhackers — 信頼性の高いクラウド・メール・サービス SendGrid を悪用したフィッシング・メールの送信により、認証情報を不正に収集する攻撃の急増を、Cofense – Phishing Defense Center (PDC) サイバー・セキュリティ研究者たちが確認している。問題とされるのは、トランザクションやマーケティングで広く利用される、SendGrid への信頼を悪用する攻撃であり、そこでは、標準的なメール・セキュリティ・ゲートウェイを回避するメッセージが作成されている。

Continue reading “SendGrid を悪用するハッカーたち:巧みなフィッシングでログイン資格情報を窃取していく”

Gmail Phishing の進化:人間に加えて AI ベースの防御システムを操作する?

New Gmail Phishing Attack Uses AI Prompt Injection to Evade Detection

2025/08/24 CyberSecurityNews — これまでのフィッシングは、人を欺くことを常としてきた。しかし、今回のキャンペーンで明らかになったのは、攻撃者はユーザーを標的にするだけでなく、AI ベースの防御システムも操作しようとしたことだ。これは、先週に報告した Gmail フィッシング・チェーンの進化形である。先週のキャンペーンで悪用されていたのは、緊急性のアピールと巧みなリダイレクトだったが、今回は自動分析を混乱させるための、隠された AI プロンプトが導入されている。

Continue reading “Gmail Phishing の進化:人間に加えて AI ベースの防御システムを操作する?”

HTTP リクエスト・スマグリングの新手法:HTTP/1.1 悪用への対策は?

New HTTP Smuggling Attack Technique Let Hackers Inject Malicious Requests

2025/08/25 CyberSecurityNews — フロントエンド・プロキシ・サーバとバックエンド・アプリケーション・サーバの間における解析動作の不一致を悪用する、高度な HTTP リクエスト・スマグリング攻撃の手法が新たに発見された。この攻撃は、不正なチャンク転送エンコーディング・エクステンションを利用して、既存のセキュリティ制御を回避し、不正な二次リクエストを Web アプリケーションに挿入するものだ。

Continue reading “HTTP リクエスト・スマグリングの新手法:HTTP/1.1 悪用への対策は?”

ライトウェイトLLM によるインシデント処理:ログ・データが複雑であっても迅速な対応が可能に!

Using lightweight LLMs to cut incident response times and reduce hallucinations

2025/08/21 HelpNetSecurity — メルボルン大学とインペリアル・カレッジ・ロンドンの研究者たちは、LLM を用いるインシデント対応計画の改善手法を、幻覚リスクの低減に焦点を当てながら開発した。この手法は、小規模で微調整された LLM を基盤とし、RAG (retrieval-augmented generation) と意思決定理論に基づく計画手法を、組み合わせるものである。

Continue reading “ライトウェイトLLM によるインシデント処理:ログ・データが複雑であっても迅速な対応が可能に!”

AWS の Trusted Advisor で発見された問題:S3 bucket の非公開に関する誤検知とは?

AWS Trusted Advisor flaw allowed public S3 buckets to go unflagged

2025/08/21 HelpNetSecurity — AWS の Trusted Advisor ツールは、ユーザーの S3 ストレージ・バケットが公開されている場合には、警告を発することになっている。しかし、実際に公開されていても、誤った報告により、公開されていないとユーザーが信じてしまう可能性があることが、Fog Security の研究者たちにより明らかにされた。

Continue reading “AWS の Trusted Advisor で発見された問題:S3 bucket の非公開に関する誤検知とは?”

QR Code の武器化に新たな要素:分割型とネスト型で自動検出プロセスを混乱させている

Hackers Weaponize QR Codes With Malicious Links to Steal Sensitive Data

2025/08/21 gbhackers — QRコードに埋め込んだ悪意のハイパー・リンクを介して、ユーザーの認証情報や機密データを盗み出すクイッシングの台頭が示すのは、絶えず変化するサイバー脅威の勢いである。従来のフィッシング (Phishing) は、偽装メール内のリンクのクリックなどを悪用するものだが、クイッシング (Quishing) が悪用するのは、QR コード特有の不透明性である。QR コードは人間の目には判読不能であり、疑念を抱かせないという性質を持つ。

Continue reading “QR Code の武器化に新たな要素:分割型とネスト型で自動検出プロセスを混乱させている”

Okta が Auth0 Customer Detection Catalog の提供を開始:Sigma フォーマットによるプロアクティブな脅威検知

Okta Security Releases Auth0 Event Logs for Proactive Threat Detection

2025/08/21 CyberSecurityNews — Okta が発表したのは、Auth0 顧客のために設計され、プロアクティブな脅威検知を強化する、OSS リポジトリ Auth0 Customer Detection Catalog の提供開始である。このリリースは、ID/Access 管理セキュリティにおける大きな進展を示すものであり、それを利用するセキュリティ・チームは、高度な検知ルールを活用することで、認証インフラ全体で新たな脅威を特定して対応できるようになる。

Continue reading “Okta が Auth0 Customer Detection Catalog の提供を開始:Sigma フォーマットによるプロアクティブな脅威検知”

FreeVPN.One という人気の Chrome エクステンション:正常なアプリからスパイウェアへと変貌していた

Legitimate Chrome VPN with 100K+ Installs Secretly Captures Screenshots and Exfiltrates Sensitive Data

2025/08/20 gbhackers — FreeVPN.One として提供される Chrome エクステンションは、10 万件以上のインストール数/認証バッジなどにより Chrome Web Store 注目を集めていたが、その実態は、ユーザーのブラウジング・アクティビティのスクリーンショットを密かに取得し、リモート・サーバへと送信するスパイウェアだった。

Continue reading “FreeVPN.One という人気の Chrome エクステンション:正常なアプリからスパイウェアへと変貌していた”

Microsoft Defender が活用する AI の能力:AD 内のプレーン・テキスト資格情報を探して特定する

Microsoft Defender AI to Uncover Plain Text Credentials Within Active Directory

2025/08/19 CyberSecurityNews — Microsoft が発表したのは、サイバー・セキュリティにおける根深い脆弱性の一つである、Active Directory (AD) のフリーテキスト・フィールドに保存された、プレーン・テキスト資格情報に対処する、AI を活用したセキュリティ機能に関する情報である。Microsoft Defender for Identity の新しいポスチャ・アラートは、人工知能を活用するものであり、これまでにはない精度により、露出している資格情報を検出するものだ。それにより、ユーザー組織は、ID ミスコンフィグ を特定し、悪用される前の修正を可能にする。

Continue reading “Microsoft Defender が活用する AI の能力:AD 内のプレーン・テキスト資格情報を探して特定する”

SSH キーはミッション・クリティカルな暗号化認証情報:ガバナンスと衝突する分散的な性質とは?

SSH Keys Are Crucial for Secure Remote Access but Often Remain a Blind Spot in Enterprise Security

2025/08/19 CyberSecurityNews — 先鋭化する脅威に対応するために、企業におけるセキュリティ戦略は劇的に進化してきた。しかし、ミッション・クリティカルなシステムへのダイレクト・アクセスを可能にする、重要な暗号化認証情報である SSH キーは、組織全体での統制から大きく逸脱し、適切に管理されていない。サーバ/クラウド・インフラ/自動化プロセスへのリモート・アクセスのセキュリティ確保において、基本的役割を果たしている SSH キーであるが、その存在はというと、企業のセキュリティ・フレームワークにおける重大な盲点の一つとなっている。

Continue reading “SSH キーはミッション・クリティカルな暗号化認証情報:ガバナンスと衝突する分散的な性質とは?”

TeslaMate Server から漏洩する車両データ:認証機能を持たない数百のサーバが稼働中

Hundreds of TeslaMate Servers Expose Real-Time Vehicle Data

2025/08/18 gbhackers — 数百台のセルフホスト型 TeslaMate サーバが、認証を要求することなく、Tesla 車両の機密データをパブリック・インターネットに公開していることが、あるセキュリティ研究者により明らかにされた。それにより、リアルタイムでの位置追跡/充電パターン/運転習慣などが露見する恐れがある。Tesla の公式 API に接続する TeslaMate とは、人気の OSS データ・ロガーであり、GPS 座標/バッテリーの状態/充電セッション/走行履歴/車内温度などの、詳細な車両テレメトリを収集する。このアプリケーションはポート 4000 で動作し、通常はデータの可視化のために、ポート 3000 上の Grafana ダッシュボードも用いている。

Continue reading “TeslaMate Server から漏洩する車両データ:認証機能を持たない数百のサーバが稼働中”

Anthropic Claude にチャットの自動的な終了機能を追加:有害な利用を防止

Anthropic: Claude can now end conversations to prevent harmful uses

2025/08/17 BleepingComputer — OpenAI と競合する Anthropic が発表したのは、 危害や悪用の可能性を AI モデルが検知した場合に会話を終了する新機能を、Claude のアップデートに搭載したというものだ。この機能は、有料プランおよび API で提供される、最上位の2つのモデル Claude Opus 4/4.1 にのみ提供される。したがって、最も広く利用されている Claude Sonnet 4 には搭載されない。

Continue reading “Anthropic Claude にチャットの自動的な終了機能を追加:有害な利用を防止”

大半のユーザー組織は承知の上で脆弱なコードを配布している:GenAI がもたらす危機的な状況とは?

Majority of Organizations Ship Vulnerable Code, Study Finds

2025/08/15 InfoSecurity — GenAI コードが主流になるにつれ、ユーザー組織の 81% が承知の上で、脆弱なコードを配布していることが、Checkmarx の最新調査により明らかになった。この調査は、CISO/開発者/アプリケーション・セキュリティ管理者たち 1,500 人を対象としたものであり、回答者の 50% が、すでに AI セキュリティ・コード・アシスタントを活用しているという。さらに、34% の回答者が、自社コードに占める GenAI コードの割合が 60% 以上に達することを認めているという。GenAI コードには、既知の脆弱性がデフォルトで含まれていることが多いが、それでも、このような状況となっている。

Continue reading “大半のユーザー組織は承知の上で脆弱なコードを配布している:GenAI がもたらす危機的な状況とは?”

CrossC2 という新たな C2 フレームワーク:Cobalt Strike Beacon を拡張して Linux/macOS を標的化?

Hackers Found Using CrossC2 to Expand Cobalt Strike Beacon’s Reach to Linux and macOS

2025/08/14 TheHackerNews — 8月14日 (木) に、日本の CERT Coordination Center (JPCERT/CC) が明らかにしたのは、Cobalt Strike の機能を Linux/Apple macOS などのプラットフォームに拡張し、クロスプラットフォームのシステム制御を可能にする、C2 フレームワーク CrossC2 によるインシデントが確認されたことだ。

Continue reading “CrossC2 という新たな C2 フレームワーク:Cobalt Strike Beacon を拡張して Linux/macOS を標的化?”

VMware ESXi へのランサムウェア攻撃を検知/防止:Splunk がリリースするセキュリティ・ガイドとは?

Splunk Release Guide for Defenders to Detect Suspicious Activity Before ESXi Ransomware Attack

2025/08/14 CyberSecurityNews — VMware ESXi インフラを標的とする攻撃を検知し、ランサムウェアによる壊滅的な被害を引き起こされる前に防御するための、詳細なセキュリティ・ガイドが、Splunk からサイバー・セキュリティ・チームに対して公開された。このガイドは、VMware の ESXi ハイパーバイザー・システムに対する、脅威の高まりに対応するために作成されたものだ。これらの標的とされるシステムは、集中管理されたシステムであり、多くの場合において監視が不十分であり、サイバー犯罪者たちの主要なターゲットとなっている。

Continue reading “VMware ESXi へのランサムウェア攻撃を検知/防止:Splunk がリリースするセキュリティ・ガイドとは?”

HTTP/1.1 の構造的な脆弱性について再考:無数の Web サイトに乗っ取りの可能性

HTTP/1.1 Vulnerability Could Let Attackers Hijack Millions of Sites

2025/08/07 gbhackers — HTTP/1.1 には構造的な欠陥が存在し、それを悪用する攻撃者により、あらゆる Web サイトに乗っ取りの可能性があることを、セキュリティ研究者たちが明らかにした。この問題が浮き彫りにするのは、6年以上にわたり Web インフラを脅かしてきた状況が、いまも解消されていないことである。

Continue reading “HTTP/1.1 の構造的な脆弱性について再考:無数の Web サイトに乗っ取りの可能性”

Active Directory に対する新たな侵害の手法:同期資格情報の悪用とは? – Black Hat USA 2025

New Active Directory Attack Method Bypasses Authentication to Steal Data

2025/08/07 gbhackers — ハイブリッド Active Directory (AD) と Entra ID 環境の脆弱性を悪用し、認証を回避して機密データを窃取する新たな攻撃手法を、セキュリティ研究者たちが発見した。Black Hat USA 2025 において、サイバー・セキュリティ専門家である Dirk-jan Mollema が 発表した悪用の手法は、オンプレミスの AD と Azure Entra ID を同期させている組織を標的とし、侵害した同期資格情報を悪用して、自由なアクセスを取得するというものである。

Continue reading “Active Directory に対する新たな侵害の手法:同期資格情報の悪用とは? – Black Hat USA 2025”

Gemini への間接プロンプト・インジェクション:メールからスマートホームにまで広がる攻撃領域

Gemini Exploited via Prompt Injection in Google Calendar Invite to Steal Emails, and Control Smart Devices

2025/08/07 CyberSecurityNews — 無害に見えるカレンダーの招待やメールを通じて、Google の Gemini AI アシスタントを、高度な攻撃手法により悪用する事例が報告されている。この “標的型プロンプトウェア攻撃” と呼ばれる手法では、間接的なプロンプト・インジェクションにより、ユーザーのデジタル・プライバシーを侵害され、さらには、家庭内の物理デバイスの制御が奪われるという懸念が生じている。

Continue reading “Gemini への間接プロンプト・インジェクション:メールからスマートホームにまで広がる攻撃領域”

vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している

AI Slashes Workloads for vCISOs by 68% as SMBs Demand More – New Report Reveals

2025/08/06 TheHackerNews — サイバー環境における脅威とリスクの増大/高度化に伴い、あらゆる規模の企業にとって、セキュリティはミッション・クリティカルな課題となっている。この変化により、中小企業においても脅威が高まり、コンプライアンス要件が厳格化され、vCISO (virtual CISO) サービスへの迅速な移行が迫られている。Cynomi の最新レポートによると、中小企業における vCISO サービスの需要は高いと、MSP/MSSP の 79% が認識している。

Continue reading “vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している”

Ghost Call という新たな C2 トンネリング手法:Zoom/Teams の TURN ネットワーク・プロトコルを悪用

New Ghost Calls tactic abuses Zoom and Microsoft Teams for C2 operations

2025/08/06 BleepingComputer — Ghost Call と呼ばれる新たなポスト・エクスプロイトの C2 手法は、Zoom や Microsoft Teams などの会議アプリケーションが用いる TURN サーバを悪用することで、信頼性の高いインフラを経由したトラフィックのトンネリングを達成するものだ。Ghost Call で用いられるのは、正規の認証情報/WebRTC/カスタム・ツールなどであり、他のエクスプロイトに依存することなく、既存の防御策や検出対策の多くを回避していく。

Continue reading “Ghost Call という新たな C2 トンネリング手法:Zoom/Teams の TURN ネットワーク・プロトコルを悪用”

ミスコンフィグと脆弱性の決定的な違い:ログに記録されないリスクと対峙する方法とは?

Misconfigurations Are Not Vulnerabilities: The Costly Confusion Behind Security Risks

2025/08/06 TheHackerNews — SaaS セキュリティに関する議論では、よく “ミスコンフィグ” と “脆弱性” が混同される。しかし、それらは同じではない。そして、この違いを誤解すると、深刻なリスクを招きこむことになる。この混乱は、単なる言葉の意味の問題ではない。特に、共有責任モデルに対する、根深い誤解を反映しやすい SaaS 環境においては、ベンダーとユーザーの責任の境界が曖昧になりがちである。

Continue reading “ミスコンフィグと脆弱性の決定的な違い:ログに記録されないリスクと対峙する方法とは?”

マルウェアの複雑さを定量化:89 万回以上のスキャンから得られた悪意の行動テレメトリとは?

Malware Complexity Jumps 127% in Six Months

2025/08/06 InfoSecurity — サイバー攻撃の標的に対して、脅威アクターが用いるツールセットが急速に進化しており、これまでの6ヶ月の間に、マルウェアの複雑性が 127% も増加したと、重要インフラに特化するサイバー・セキュリティ企業 OPSWAT が述べている。

Continue reading “マルウェアの複雑さを定量化:89 万回以上のスキャンから得られた悪意の行動テレメトリとは?”

MCPoison という新たな攻撃ベクター:Cursor IDE における不適切な MCP 検証とは?

New MCPoison Attack Leverages Cursor IDE MCP Validation to Execute Arbitrary System Commands

2025/08/05 CyberSecurityNews — 急速に成長する AI-powered 開発環境 Cursor IDE に、深刻な脆弱性が発見された。この脆弱性を悪用する攻撃者は、Model Context Protocol (MCP) システムの操作を通じて、永続的なリモート・コード実行の可能性を手にする。この “MCPoison” と名付けられた脆弱性 CVE-2025-54136 は信頼検証の欠陥に起因するものであり、それを悪用する攻撃者は、セキュリティ警告をトリガーすることなく、開発者マシン上での任意のコマンド実行を達成する。

Continue reading “MCPoison という新たな攻撃ベクター:Cursor IDE における不適切な MCP 検証とは?”

WAF の限界が露呈:HTTP パラメータ汚染と JavaScript インジェクションによる突破の手法とは?

WAFs protection Bypassed to Execute XSS Payloads Using JS Injection with Parameter Pollution

2025/08/05 CyberSecurityNews — Web Application Firewall (WAF) 保護を回避するために、HTTP パラメータ汚染と JavaScript インジェクションを組み合わせるという、巧妙な手法が発見された。その仕組は、WAF エンジンと Web アプリケーション・フレームワークの間に存在する解析動作の相違を悪用し、特に ASP.NET におけるパラメータ処理の挙動に着目することで、従来のセキュリティ検出を回避するクロスサイト・スクリプティング (XSS) 攻撃を成立させるものだ。

Continue reading “WAF の限界が露呈:HTTP パラメータ汚染と JavaScript インジェクションによる突破の手法とは?”

Gen AI を悪用する脅威アクター:企業インフラを支える自律型 AI エージェントが標的

Threat Actors Exploit AI to Scale Attacks and Target Autonomous Agents

2025/08/04 gbhackers — 急速に変化する脅威情勢の中で、人工知能 (AI) を悪用する攻撃者たちは、その運用効率を飛躍的に高めている。彼らは攻撃のスケールを広げ、現代の企業インフラを支える自律型 AI エージェントに照準を合わせている。最前線の脅威ハンター/アナリストの調査に基づく CrowdStrike 2025 Threat Hunting Report によると、限られたリソースの中で運用を最適化する手段として、脅威アクターたちは GenAI を積極的に取り入れ、かつてない速度と精度で、ユーザー組織への侵入を達成しているという。

Continue reading “Gen AI を悪用する脅威アクター:企業インフラを支える自律型 AI エージェントが標的”

Mozilla からアドオン開発者への警告:認証情報の窃取を目的とするフィッシング・メール

Mozilla Warns of Phishing Attacks Targeting Add-on Developers Account

2025/08/04 CyberSecurityNews — Mozilla が発令したのは、AMO (addons.mozilla.org) アカウントを標的とする、巧妙なフィッシング攻撃について通知する、開発者コミュニティへ向けた緊急のセキュリティ・アラートである。2025年8月1日に、Scott DeVaney が率いる Mozilla セキュリティ・チームは、開発者の認証情報を窃取しようとする動きについて報告した。具体的に言うと、開発者向けの機能へのアクセスを維持するためには、アカウントの更新が必要であると主張する、サイバー犯罪者からの偽の電子メールが配信されているという情報である。

Continue reading “Mozilla からアドオン開発者への警告:認証情報の窃取を目的とするフィッシング・メール”

Plague という Linux バックドア:すべてのアンチウイルスを回避しながら SSH アクセスを確保

New Undetectable Plague Malware Targeting Linux Servers for Persistent SSH Access

2025/08/02 gbhackers — Plague と呼ばれる高度な Linux バックドアが、nextron のセキュリティ研究者たちにより発見された。これまでの1年間において、 VirusTotal に複数の Plague サンプルがアップロードされていたが、主要なアンチウイルス・エンジンによる検出は成功していない。この悪意のソフトウェアは、Pluggable Authentication Module (PAM) として動作し、攻撃者によるシステム認証の回避を達成し、侵入した Linux システムへの継続的な SSH アクセスを可能にする。

Continue reading “Plague という Linux バックドア:すべてのアンチウイルスを回避しながら SSH アクセスを確保”

Infostealer の驚異的な勢い:悪意のアクティビティが 2025年1月〜6月の間に 800% も増加

Staggering 800% Rise in Infostealer Credential Theft

2025/08/01 InfoSecurity — 2025年上半期には、18億件の認証情報が盗まれ、この6ヶ月間で 800% も増加したことを、セキュリティ専門家たちが明らかにし、ID ベースの攻撃が急増すると警告している。Flashpoint の “Global Threat Intelligence Index: 2025 Midyear Edition” は、同社が分析した 3.6 Peta Byte 以上のデータに基づくものである。このサイバー・インテリジェンス企業によると、一連の認証情報は、580万台の感染ホスト/デバイスから盗まれたという。

Continue reading “Infostealer の驚異的な勢い:悪意のアクティビティが 2025年1月〜6月の間に 800% も増加”

Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する

Unit 42 Unveils Attribution Framework to Classify Threat Actors Based on Activity

2025/08/01 CyberSecurityNews — Palo Alto Networks の脅威研究チーム Unit 42 が導入するのは、脅威アクターのアトリビューションに関する画期的かつ体系的なアプローチであり、サイバー・セキュリティ・インテリジェンス分析における長年の課題に対処するものだ。これまで、科学よりも芸術と見なされてきたアトリビューション手法を、サイバー脅威を分析/分類するための構造化された方法論へと変革するものが、2025年7月31日に発表された Unit 42 Attribution Framework である。

Continue reading “Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する”

CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援

CISA open-sources Thorium platform for malware, forensic analysis

2025/07/31 BleepingComputer — 2025年7月31日 (木) に米国の CISA が発表したのは、マルウェア/フォレンジック用の OSS プラットフォーム Thorium を、政府/公共部門/民間部門へ向けて公開するという声明である。この Thorium は、スケーラブルなサイバー・セキュリティ・スイートであり、サンディア国立研究所との提携により開発されたものである。

Continue reading “CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援”

ChatGPT/Gemini などに Man-in-the-Prompt のリスク:ブラウザ・エクステンションとの組み合わせに問題

ChatGPT, Gemini, GenAI Tools Vulnerable to Man-in-the-Prompt Attacks

2025/07/31 CyberSecurityNews — 一般的な AI ツールに影響を及ぼす深刻な脆弱性により、”Man-in-the-Prompt” と呼ばれる新たな攻撃ベクターが悪用可能となっているが、それらの対象には、ChatGPT や Google Gemini といった GenAI プラットフォームも含まれる。Layer X の調査によると、DOM を悪用するブラウザ・エクステンションであれば、特別な許可を必要とすることなく、プロンプト挿入/機密データの窃取/AI レスポンスの改竄などを可能にするという。この脆弱性は、主要プラットフォームの数十億人のユーザーに影響を及ぼすが、特に50億回/月アクセスを誇る ChatGPT と、約4億人ユーザーを抱える Gemini が危険だとされる。

Continue reading “ChatGPT/Gemini などに Man-in-the-Prompt のリスク:ブラウザ・エクステンションとの組み合わせに問題”

Cobalt Strike Beacon を展開するキャンペーンを発見:標的国がロシアから日本/中国などへと拡大

Hackers Deploy Cobalt Strike Beacon Using GitHub and Social Media

2025/07/30 gbhackers — ロシアなどの IT 業界に混乱をもたらす、高度なサイバー攻撃キャンペーンの存在が確認されたが、そこでは Cobalt Strike Beacon が展開され、高度な検出回避技術が駆使されているという。 このキャンペーンを背後で操る攻撃者は、GitHub/Microsoft Learn Challenge/Quora に加えて、ロシアの SNS などのプラットフォーム上のユーザー・プロファイル内に、ペイロード情報を巧妙に隠している。つまり、悪意のデータを、正当なユーザーが生成するコンテンツに混在させることで、この攻撃者はセキュリティ検出の回避を試みている。この手法により、広く使用されるポスト・エクスプロイト・ツール Cobalt Strike の、複雑な実行チェーンの構築が可能になっている。

Continue reading “Cobalt Strike Beacon を展開するキャンペーンを発見:標的国がロシアから日本/中国などへと拡大”