Windows/Linux を標的とする活動を観測:正規ツールとマルウェアを組み合わせる戦術

Threat Actors Exploit Windows and Linux Server Vulnerabilities to Deploy Web Shells

2025/06/28 gbhackers — ファイル・アップロードの脆弱性を悪用する脅威アクターが、Windows/Linux システムに対して、Web シェルや高度なマルウェアを展開する様子が確認されている。この攻撃キャンペーンの特質は、公開されている正規ツールと悪意のカスタム・ペイロードの組み合わせにあり、イニシャル・アクセス/永続化/ラテラル・ムーブメントなどを介して組織ネットワークの侵害を試行する、高度に組織化された取り組みを示している。

Continue reading “Windows/Linux を標的とする活動を観測:正規ツールとマルウェアを組み合わせる戦術”

ConnectWise コンフィグを悪用する EvilConwi マルウェア:Authenticode スタッフィング攻撃とは?

Threat Actors Abuse ConnectWise Configuration to Build a Signed Malware

2025/06/24 CyberSecurityNews — 正規の ConnectWise リモート・アクセス・ソフトウェアを悪用し、有効な署名を持つ悪意のアプリケーションを作成するという、高度なマルウェア攻撃が出現した。このマルウェアが示すのは、サイバー犯罪の戦術の大きな進化である。2025年3月以降において、セキュリティ研究者たちが確認しているのは、EvilConwi と呼ばれる手法を用いる攻撃の急増である。それは、ConnectWise アプリケーションの正規のデジタル署名を維持する攻撃者に対して、カスタムなリモート・アクセス・マルウェアの作成を許す手法である。

Continue reading “ConnectWise コンフィグを悪用する EvilConwi マルウェア:Authenticode スタッフィング攻撃とは?”

Shadow Vector マルウェアの脅威:SVG イメージを入口に AsyncRAT/RemcosRAT を展開

Shadow Vector Malware Uses SVG Images to Deliver AsyncRAT and RemcosRAT Payloads

2025/06/23 gbhackers — Acronis Threat Research Unit (TRU) が発見したのは、驚くべきサイバー脅威の展開である。Shadow Vector と呼ばれる脅威キャンペーンが、悪意の SVG (Scalable Vector Graphics) ファイルという新たな攻撃ベクターを用いて、コロンビアの国民を積極的に標的化しているのだ。信頼できる国家機関を装うスピアフィッシング・メールに埋め込まれた、これらの SVG ファイルは緊急の裁判所通知を装うものであり、国民の信頼を悪用して危険なペイロードをダウンロードさせようとする。

Continue reading “Shadow Vector マルウェアの脅威:SVG イメージを入口に AsyncRAT/RemcosRAT を展開”

PowerShell Loader の進化:中国で発見された高ステルス性のポスト・エクスプロイト・ツール

PowerShell Loaders Use In-Memory Execution to Evade Disk-Based

2025/06/20 gbhackers — 最近の脅威ハンティング・セッションで明らかにされたのは、中国のサーバ “IP: 123.207.215.76” のオープン・ディレクトリにホストされている、“y1.ps1” という名の高度な PowerShell スクリプトの存在である。このシェルコード・ローダーとして動作するスクリプトは、2025年6月1日に初めて検出されたものであり、高度なインメモリ実行技術を用いて、従来からのディスク・ベースの検出メカニズムを回避していくという。

Continue reading “PowerShell Loader の進化:中国で発見された高ステルス性のポスト・エクスプロイト・ツール”

JPEG に潜むマルウェア:ステガノグラフィと Base64 難読化を巧妙に実装

Malicious Payload Found in JPEG Image Using Steganography and Base64 Obfuscation

2025/06/16 gbhackers — 無害に見える JPEG イメージの中に、悪意のペイロードを隠す巧妙な手法を、サイバー・セキュリティ研修者である Xavier が明らかにした。この発見が浮き彫りにするのは、データの中に悪意を隠すステガノグラフィ技術を用いるサイバー脅威が、その複雑さが増している状況であり、情報セキュリティ・コミュニティで大きな関心を集めている。これらの隠されたペイロードを、動的な解析により発見できるという Xavier の発見は、こうした脅威を解読するための、説得力のあるケース・スタディとなっている。

Continue reading “JPEG に潜むマルウェア:ステガノグラフィと Base64 難読化を巧妙に実装”

React Native Package 16種類に RAT:一晩で仕込まれた組織的な悪意とは?

Developers Beware! 16 React Native Packages With Million of Download Compromised Overnight

2025/06/09 CyberSecurityNews — 一週間のダウンロード数が合計で 100万回以上に達するという、人気の React Nativeパッケージ 16件が、巧妙なサプライチェーン攻撃により侵害され、NPM エコシステムに対する脅威が深刻化している。この、2025年6月6日に開始された攻撃では、React Native Aria エコシステムと GlueStack フレームワーク内のパッケージに体系的なバックドアが仕掛けられ、持続的なシステム制御とデータ窃取機能を確立する、高度なリモートアクセス型トロイの木馬 (RAT) が展開された。

Continue reading “React Native Package 16種類に RAT:一晩で仕込まれた組織的な悪意とは?”

Wazuh Server RCE 脆弱性 CVE-2025-24016:Mirai 亜種による攻撃を観測

Critical Wazuh Server RCE Vulnerability Exploited to Deploy Mirai Variants

2025/06/09 CyberSecurityNews — Wazuh サーバに存在する深刻なリモート・コード実行の脆弱性が悪用されていることを、Akamai のセキュリティ研究者たちが発見した。この OSS セキュリティ・プラットフォームの脆弱性 CVE-2025-24016 (CVSS:9.9) は、今年の初めに公表されたものだが、実環境での攻撃が報告されたのは初めてのことである。この脆弱性を悪用する API アクセス権を持つリモート攻撃者は、悪意を持って作成された JSON ファイルを通じて、任意のコードを実行できるようになる。なお、この脆弱性が影響を及ぼす範囲は、Wazuh のバージョン 4.4.0〜4.9.0 である。

Continue reading “Wazuh Server RCE 脆弱性 CVE-2025-24016:Mirai 亜種による攻撃を観測”

npm/PyPI エコシステムが標的:新たなサプライチェーン・マルウェア攻撃の詳細が判明

New Supply Chain Malware Operation Hits npm and PyPI Ecosystems, Targeting Millions Globally

2025/06/08 TheHackerNews — GlueStack 関連の 12以上のパッケージを標的とする、マルウェア拡散を目的としたサプライチェーン攻撃の存在を、サイバー・セキュリティ研究者たちが指摘している。Aikido Security は、「”lib/commonjs/index.js” への変更時に侵入した、このマルウェアを操作する攻撃者は、シェル・コマンドの実行/スクリーン・ショットの撮影/感染マシンへのファイル・アップロードが可能にする。これらのパッケージのダウンロード数は、合計で毎週約 100万回に達している」と、The Hacker News に述べている。

Continue reading “npm/PyPI エコシステムが標的:新たなサプライチェーン・マルウェア攻撃の詳細が判明”

OpenSSH を武器化する脅威アクター:”dllhost.exe” 偽装マルウェアを解析する

Hackers Weaponize Free SSH Client PuTTY to Deliver Malware on Windows

2025/06/02 gbhackers — Linux/Windows システムにおいて、OpenSSH は安全なリモート管理を行うための標準ツールとなっている。その一方で、Windows 10 のバージョン 1803 で、OpenSSH がデフォルト・コンポーネントとして組み込まれて以来、Living Off the Land Binary (LOLBIN) として悪用されるケースも増えている。つまり、攻撃者たちは、信頼できるシステム・ツール ssh.exe を悪用して検出を回避し、永続的なアクセスを確立しようとしている。

Continue reading “OpenSSH を武器化する脅威アクター:”dllhost.exe” 偽装マルウェアを解析する”

Bitdefender のフェイク・サイト:OSS マルウェアによる階層化された侵入アプローチを採用

Fake Bitdefender Site Spreads Trio of Malware Tools

2025/05/28 InfoSecurity — 偽装された Bitdefender Web サイトを介したマルウェア・キャンペーンにより、VenomRAT などの悪意のツールが配布され、被害者システムの深層への攻撃が生じているようだ。”DOWNLOAD FOR WINDOWS” というタイトルの偽サイトは、Bitdefender の正規のウイルス対策ダウンロード・ページを模倣しているが、訪問者がリダイレクトされる先は、Bitbucket Amazon S3 にホストされている悪意のサイトである。

Continue reading “Bitdefender のフェイク・サイト:OSS マルウェアによる階層化された侵入アプローチを採用”

NPM 上の悪意のパッケージがネットワーク情報を収集:60 件のマルウェア・パッケージを発見

Dozens of malicious packages on NPM collect host and network data

2025/05/23 BleepingComputer — NPM インデックスで発見されたのは、機密性の高いホスト/ネットワークのデータを収集し、脅威アクターが制御する Discord Web フックへと送信する、60 件の悪意のパッケージである。Socket の脅威調査チームによると、これらのパッケージは、5月12日以降において、3つのパブリッシャー・アカウントから NPM リポジトリにアップロードされたものだという。

Continue reading “NPM 上の悪意のパッケージがネットワーク情報を収集:60 件のマルウェア・パッケージを発見”

Skitnet という多段型インフォ・スティーラーに注意:ステルス性を備え Black Basta ランサムウェアなどを配信

Ransomware Gangs Use Skitnet Malware for Stealthy Data Theft and Remote Access

2025/05/19 TheHackerNews — Skitnetと呼ばれるマルウェアを、ポスト・エクスプロイトで使用する複数のランサムウェア・グループが、機密データを窃取し、侵害したホストをリモート制御しようとしている。スイスのサイバー・セキュリティ企業 PRODAFT は、「Skitnet は、RAMP などのアンダーグラウンド・フォーラムで、2024年4月から販売されている。さらに、2025年の初頭以降においては、複数のランサムウェア攻撃者が、実際の攻撃で Skitnet を使用しているのを確認している」と、The Hacker News に述べている

Continue reading “Skitnet という多段型インフォ・スティーラーに注意:ステルス性を備え Black Basta ランサムウェアなどを配信”

Google Calendar を C2 サーバに変える:NPM に仕掛けられた高ステルス性のマルウェアとは?

Sophisticated NPM Attack Leverages Google Calendar for Advanced Communication

2025/05/16 gbhackers — npm エコシステムで判明した驚くべき問題は、無害に見えるパッケージ os-info-checker-es6 の中に、きわめて洗練されたマルウェア攻撃が埋め込まれていることだ。2025年3月19日に、このパッケージは初めて公開され、そのイニシャル・バージョンは無害に見えたが、その後に複雑な脅威へと急速に進化している。具体的に言うと、初期のイテレーションは、基本的な OS 情報の収集に重点を置いていたが、3月22日〜23日に行われたアップデートでは、プラットフォーム対応の固コンパイル済み Node.js モジュールと、複雑な難読化技術が導入された。

Continue reading “Google Calendar を C2 サーバに変える:NPM に仕掛けられた高ステルス性のマルウェアとは?”

Check Point のマルウェア・レポート 2025/04:FakeUpdates/Remcos/AgentTesla の蔓延と戦術の高度化

FakeUpdates, Remcos, AgentTesla Top Malware Charts in Stealth Attack Surge

2025/05/12 hackread — Check Point Research (CPR) が発表したのは、2025年4月に実施した調査の結果である。それが示すのは、より複雑で巧妙な手法を用いる攻撃者が、有害なソフトウェアを拡散しているという懸念すべき傾向である。一部の著名なマルウェア・ファミリーが依然として活動しているが、システムへの感染手法はというと、より巧妙化しており、検出が困難になっているという。

Continue reading “Check Point のマルウェア・レポート 2025/04:FakeUpdates/Remcos/AgentTesla の蔓延と戦術の高度化”

npm で新たなリポジトリ汚染:人気パッケージ “rand-user-agent” が標的にされた

Supply chain attack hits npm package with 45,000 weekly downloads

2025/05/08 BleepingComputer — npm パッケージ “rand-user-agent” がサプライチェーン攻撃を受け、難読化されたコードを注入されたことが判明した。このコードは、ユーザーのシステム上で RAT(Remote Access Trojan) を起動させるよう設計されている。“rand-user-agent” パッケージは、ランダムなユーザー・エージェント文字列を生成するツールであり、Web スクレイピング/自動テスト/セキュリティ研究などに役立つものだ。このパッケージは、現在では非推奨となっているが、週平均で 45,000 件ものダウンロード数を誇っている。

Continue reading “npm で新たなリポジトリ汚染:人気パッケージ “rand-user-agent” が標的にされた”

MirrorFace という脅威:強力なカスタム・マルウェアを武器に日本と台湾の組織を狙う

MirrorFace Targets Japan and Taiwan with ROAMINGMOUSE and Upgraded ANEL Malware

2025/05/08 TheHackerNews — MirrorFace として知られる国家主導の脅威アクターが、日本と台湾の政府機関および公的機関を標的とするサイバー・スパイ活動の一環として、ROAMINGMOUSE と呼ばれるマルウェアを展開していることが確認された。2025年3月の時点で Trend Micro が検知した活動は、スピアフィッシングのルアーを用いて、ANEL と呼ばれるバックドアの最新バージョンを配信するものだ。

Continue reading “MirrorFace という脅威:強力なカスタム・マルウェアを武器に日本と台湾の組織を狙う”

GeoVision の製造中止 IoT 機器の脆弱性 CVE-2024-6047/11120:ボットネット LZRD による悪用を観測

Botnet Exploits Old GeoVision IoT Devices via CVE-2024-6047 & CVE-2024-11120

2025/05/07 SecurityOnline — GeoVision の製造中止となった IoT デバイスに存在する、2つのコマンド・インジェクション脆弱性が積極的に悪用されていることを、Akamai の Security Intelligence and Response Team (SIRT) が特定した。Akamai は、「2024年6月/11月に公開された、脆弱性 CVE-2024-6047/CVE-2024-11120 が、積極的に悪用された初めての事例となる」と述べている。

Continue reading “GeoVision の製造中止 IoT 機器の脆弱性 CVE-2024-6047/11120:ボットネット LZRD による悪用を観測”

フェイク Discord パッケージと RAT:PyPI から 11,500+ のダウンロード

Researchers Uncover Malware in Fake Discord PyPI Package Downloaded 11,500+ Times

2025/05/07 TheHackerNews — Python Package Index (PyPI) リポジトリ上で、無害な Discord 関連ユーティリティを装いながら、リモートアクセス型トロイの木馬 (RAT) を取り込んでいる悪意のパッケージを、サイバー・セキュリティ研究者たちが発見した。この問題のパッケージは “discordpydebug” であり、2022年3月21日に PyPI にアップロードされている。すでに、このパッケージは 11,574回もダウンロードされており、PyPI レジストリ上で引き続き提供されている。興味深いことに、このパッケージは、それ以降において更新されていない。

Continue reading “フェイク Discord パッケージと RAT:PyPI から 11,500+ のダウンロード”

Linux が標的の Go モジュール・マルウェア:ディスク完全削除でサプライチェーンを狙う

Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack

2025/05/03 TheHackerNews — サイバー・セキュリティ研究者たちが発見した、3つの悪意のある Go モジュールは、次段階のペイロードを取得する難読化コードにより、Linux システムのプライマリ・ディスクを永久に上書きし、起動不能にする可能性があるものだ。それらのパッケージ名は、以下の通りである:

  • github[.]com/truthfulpharm/prototransform
  • github[.]com/blankloggia/go-mcp
  • github[.]com/steelpoor/tlsproxy
Continue reading “Linux が標的の Go モジュール・マルウェア:ディスク完全削除でサプライチェーンを狙う”

Magento エクステンションを狙うサプライチェーン攻撃:6年前から Tigren/Meetanshi/MGS が標的化?

Magento supply chain attack compromises hundreds of e-stores

2025/05/02 BleepingComputer — Magento エクステンション 21種類を狙うサプライチェーン攻撃により、500~1,000 件の eコマース・ストアが侵害を受けており、その中には、$40 billion 規模の多国籍企業のものも含まれている。この攻撃を発見した Sansec の研究者によると、2019年から一部のエクステンションにはバックドアが仕掛けられていたが、悪意のあるコードが有効化されたのは、2025年4月になってからだという。

Continue reading “Magento エクステンションを狙うサプライチェーン攻撃:6年前から Tigren/Meetanshi/MGS が標的化?”

PyPI に7つの悪意のパッケージ:Gmail SMTP への信用を悪用する新たな手口

Seven Malicious Packages Exploit Gmail SMTP to Run Harmful Commands

2025/05/02 gbhackers — Python Package Index (PyPI) に公開された7つのパッケージに、相互に関連する悪意が潜んでいることが、Socket 脅威調査チームの研究者たちにより発見された。それは、Python オープンソース・コミュニティを揺るがす、大規模なサプライチェーン・セキュリティ・インシデントを示すものだ。

Continue reading “PyPI に7つの悪意のパッケージ:Gmail SMTP への信用を悪用する新たな手口”

Ivanti Connect Secure の脆弱性 CVE-2025-0282 が標的:DslogdRAT の展開を検証 – JPCERT/CC

Hackers Exploit Ivanti Connect Secure 0-Day to Deploy DslogdRAT and Web Shell

2025/04/24 gbhackers — Ivanti Connect Secure のゼロデイ脆弱性 CVE-2025-0282 を悪用する脅威アクターが、Web シェルや DslogdRAT などの、高度な悪意のツールを展開している。JPCERT/CC の詳細な分析によると、これらの攻撃が浮き彫りにするのは、サイバー犯罪者たちに頻繁に標的化される、Ivanti 製品における執拗かつ最新のリスクである。

Continue reading “Ivanti Connect Secure の脆弱性 CVE-2025-0282 が標的:DslogdRAT の展開を検証 – JPCERT/CC”

Zoom のリモート・コントロール機能を悪用:巧妙なソーシャル・エンジニアリングに要注意

Hackers Abuse Zoom’s Remote Control to Access Users’ Computers

2025/04/22 gbhackers — 新たに発覚したハッキン​​グ攻撃は、Zoom のリモート・コントロール機能を悪用し、企業幹部や暗号通貨に関連する企業を標的とするものだ。被害者のコンピュータを、攻撃者はワンクリックで乗っ取ることができる。この高度な攻撃は、ELUSIVE COMET という脅威グループによるものとされる。技術的な欠陥が悪用されたわけではなく、ソーシャル・エンジニアリングや人為的ミスが原因となり、組織セキュリティにおける最大の弱点となるという、近年の傾向を浮き彫りにしている。

Continue reading “Zoom のリモート・コントロール機能を悪用:巧妙なソーシャル・エンジニアリングに要注意”

Booking.com を装うフィッシング詐欺:偽の CAPTCHA を使用して AsyncRAT を展開

Booking.com Phishing Scam Uses Fake CAPTCHA to Install AsyncRAT

2025/04/21 HackRead — 偽の Booking.com メールを使用してホテルのスタッフを狙う、新たなフィッシング・キャンペーンが確認された。この攻撃はソーシャル・エンジニアリングを巧みに利用し、被害者自身のシステム上で悪意のコマンドを実行させ、最終的にホテルのネットワークを AsyncRAT に感染させ、さらなる侵害の拡大を目的とするものだ。

Continue reading “Booking.com を装うフィッシング詐欺:偽の CAPTCHA を使用して AsyncRAT を展開”

npm に潜む悪意のパッケージを発見:Telegram Bot API を装い SSH バックドアを展開

Rogue npm Packages Mimic Telegram Bot API to Plant SSH Backdoors on Linux Systems

2025/04/19 TheHackerNews — npmレジストリ内に存在し、人気の Telegram ボット・ライブラリを装いながら、SSH バックドアとデータ窃取の機能を隠し持つ3つの悪意のパッケージを、サイバー・セキュリティ研究者たちが発見した。

Continue reading “npm に潜む悪意のパッケージを発見:Telegram Bot API を装い SSH バックドアを展開”

CISA KEV 警告 25/04/17:Apple OS 群と Windows NTLM の脆弱性を登録

U.S. CISA adds Apple products and Microsoft Windows NTLM flaws to its Known Exploited Vulnerabilities catalog

2025/04/18 SecurityAffairs — 米国 CISA (Cybersecurity and Infrastructure Security Agency) は、Apple 製品および Microsoft Windows NTLM の脆弱性を、Known Exploited Vulnerabilities (KEV) カタログに追加した。今回、KEV に追加されたのは、以下の3件の脆弱性である。

  • CVE-2025-31200:Apple 製品群におけるメモリ破損の脆弱性
  • CVE-2025-31201:Apple 製品群の任意の読取/書込の脆弱性
  • CVE-2025-24054:Windows の NTLM ハッシュ漏洩の脆弱性
Continue reading “CISA KEV 警告 25/04/17:Apple OS 群と Windows NTLM の脆弱性を登録”

Windows の脆弱性 CVE-2025-24054:NTLM ハッシュ漏洩の大規模キャンペーンが発覚

CVE-2025-24054: Actively Exploited NTLM Hash Disclosure Vulnerability

2025/04/16 SecurityOnline — Windows の脆弱性 CVE-2025-24054 が、積極的に悪用されていると、Check Point Research が警告を発している。この新たに公開された脆弱性だが、細工された “.library-ms” ファイルを悪用する攻撃者に対して、NTLMv2-SSP ハッシュの漏洩を許すとされる。2025年3月11日の修正プログラムで、すでに Microsoft がパッチを提供している脆弱性 CVE-2025-24054 であるが、Windows のサポートが有効な全バージョンに影響を与えるものであり、その公開から2週間も経たないうちに実環境で攻撃に悪用されている。

Continue reading “Windows の脆弱性 CVE-2025-24054:NTLM ハッシュ漏洩の大規模キャンペーンが発覚”

Ivanti の脆弱性 CVE-2025-22457:APT による攻撃の解析と PoC の提供

Ivanti 0-Day RCE Flaw Exploitation Details Revealed

2024/04/11 gbhackers — Ivanti が公表した、認証不要の深刻なリモート・コード実行 (RCE) の脆弱性 CVE-2025-22457 により、サイバー・セキュリティ業界全体に懸念が広がっている。この脆弱性は複数の Ivanti 製品に影響を及ぼすものであり、攻撃者に対してリモート・コード実行を許すため、企業の機密環境が危険にさらされる可能性がある。その一方で、Rapid7 の脆弱性対策チームなどの研究者たちが、この脆弱性の悪用の方法と、その修正に必要な手順について、詳細な分析結果を公開している。

Continue reading “Ivanti の脆弱性 CVE-2025-22457:APT による攻撃の解析と PoC の提供”

Windows CLFS の脆弱性 CVE-2025-29824:PipeMagic RAT を介したランサムウェア攻撃で悪用

PipeMagic Trojan Exploits Windows Zero-Day Vulnerability to Deploy Ransomware

2025/04/09 TheHackerNews — Microsoft が明らかにしたのは、Windows Common Log File System (CLFS) に影響を及ぼす、すでに修正済みのセキュリティ脆弱性を、ゼロデイとして悪用するランサムウェア・グループが、標的を絞り込んだ攻撃を仕掛けていることだ。同社は、「この標的には、米国の IT 分野および不動産業界や、ベネズエラの金融業界、スペインのソフトウェア企業、サウジアラビアの小売業界などが含まれる」と述べている。

Continue reading “Windows CLFS の脆弱性 CVE-2025-29824:PipeMagic RAT を介したランサムウェア攻撃で悪用”

CISA KEV 警告 25/04/08:Windows CLFS と Gladinet CentreStack の脆弱性を登録

Critical Vulnerabilities: CISA Alerts to Windows CLFS and Gladinet CentreStack Threats

2025/04/09 SecurityOnline — 4月8日付で米国の Cybersecurity and Infrastructure Security Agency (CISA) は、2件の深刻な脆弱性を Known Exploited Vulnerabilities (KEV) カタログに追加し、ユーザーに対して速やかにパッチを適用するよう促している。1つ目は、Microsoft Windows Common Log File System (CLFS) の脆弱性 CVE-2025-29824 であり、2つ目は、Gladinet CentreStack の脆弱性 CVE-2025-30406 である。

Continue reading “CISA KEV 警告 25/04/08:Windows CLFS と Gladinet CentreStack の脆弱性を登録”

EncryptHub の悪意と SkorikARI の善意:600+ の組織を侵害し Microsoft にはバグを報告する人物とは?

EncryptHub’s dual life: Cybercriminal vs Windows bug-bounty researcher

2024/04/07 BleepingComputer — 618 の組織に対する情報漏洩インシデントに関与したとされる、悪名高い脅威アクター・グループ EncryptHub は、Microsoft に対しても2件の Windows ゼロデイ脆弱性を報告したとみられ、サイバー犯罪とセキュリティ研究の境界線をまたぐ、矛盾した人物の姿を明らかにしている。

Continue reading “EncryptHub の悪意と SkorikARI の善意:600+ の組織を侵害し Microsoft にはバグを報告する人物とは?”

Apache Tomcat の脆弱性 CVE-2025-24813 への攻撃:ハッカーたちの高度な戦術を解明する

Hackers Exploit Apache Tomcat Flaw to Hijack Servers and Steal SSH Credentials

2025/04/03 gbhackers — 新たに発見された攻撃キャンmasuペーンにより露呈した、Apache Tomcat サーバの脆弱性 CVE-2025-24813 を悪用するハッカーたちは、リソースの乗っ取りと SSH 認証情報の窃取を可能にしている。この問題の発見から 30 時間以内にボットネットを武器化した一連の攻撃は、暗号化されたペイロードと高度な永続化メカニズムを用いるものであり、Windows/Linux プラットフォームで稼働するシステムに侵入したことを、Aqua Nautilus の研究者たちが明らかにした。

Continue reading “Apache Tomcat の脆弱性 CVE-2025-24813 への攻撃:ハッカーたちの高度な戦術を解明する”

Ivanti ICS の脆弱性 CVE-2025-22457:中国スパイ・グループ UNC5221 による悪用を観測

Ivanti patches Connect Secure zero-day exploited since mid-March

2025/04/03 BleepingComputer — Ivanti が 2025年4月3日に公開したのは、Ivanti Connect Secure (ICS) に存在する、深刻なリモート・コード実行の脆弱性を修正するセキュリティ・アップデートだ。この脆弱性は、中国関連のスパイ・グループにより、遅くとも 2025年3月中旬から、マルウェアの展開で悪用されていたことが確認されている。

Continue reading “Ivanti ICS の脆弱性 CVE-2025-22457:中国スパイ・グループ UNC5221 による悪用を観測”

Stripe API を悪用する Web スキミング:オンライン・ストアから効率よくクレカ情報を盗み出す

Hackers Exploit Stripe API for Web Skimming Card Theft on Online Stores

2025/04/03 HackRead — オンライン小売業を標的とする高度な Web スキミング・キャンペーンを、Jscamblers のサイバー・セキュリティ研究者たちが発見した。このキャンペーンは、盗み出したクレジットカードの詳細を、レガシー API を介して悪意のサーバへと送信するものだが、その前にリアルタイムで情報を検証する点に特徴がある。この手法により、アクティブで有効なカード番号のみを、攻撃者は収集できるため、侵害における効率と利益が大幅に向上する。

Continue reading “Stripe API を悪用する Web スキミング:オンライン・ストアから効率よくクレカ情報を盗み出す”

PostgreSQL のインスタンス 1,500+ を悪用:XMRig をファイルレスで展開するキャンペーンとは?

Over 1,500 PostgreSQL Servers Compromised in Fileless Cryptocurrency Mining Campaign

2025/04/01 TheHackerNews — インターネットに露出する PostgreSQL インスタンスが、進行中のキャンペーンのターゲットにされているが、その目的は、不正アクセスの取得と、暗号通貨マイナーの展開にあるという。クラウド・セキュリティ企業 Wiz によると、2024年8月の時点で Aqua Security がフラグを付けた、侵入セットの亜種による活動が検出され、PG_MEM と呼ばれるマルウェア株が展開されているという。このキャンペーンは、Wiz が JINX-0126として追跡している、脅威アクターによるものとされる。

Continue reading “PostgreSQL のインスタンス 1,500+ を悪用:XMRig をファイルレスで展開するキャンペーンとは?”

WordPress MU-Plugins の問題点:悪意のコードを実行する3種類のペイロードとは?

Hackers abuse WordPress MU-Plugins to hide malicious code

2025/03/31 BleepingComputer — WordPress の mu-plugins (Must-Use Plugins) ディレクトリを悪用するハッカーたちは、検出を回避しながら、すべてのページで悪意のコードを秘密裏に実行している。この攻撃の手法は、2025年2月に Sucuri のセキュリティ研究者により発見されたものである。その後も、この手法を採用する比率は上昇しており、いまのアクターたちは、このフォルダーを悪用することで、3種類の悪意のコードを実行している。

Continue reading “WordPress MU-Plugins の問題点:悪意のコードを実行する3種類のペイロードとは?”

Ivanti の脆弱性 CVE-2025-0282 が標的:RESURGE という新種のマルウェアに注意

RESURGE Malware Exploits Ivanti Flaw with Rootkit and Web Shell Features

2025/03/30 TheHackerNews — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Ivanti Connect Secure (ICS) アプライアンスに発生した、現在は修正済みの欠陥を狙ったエクスプロイト活動の一環として展開される、RESURGE という新たなマルウェアについて明らかにした。

Continue reading “Ivanti の脆弱性 CVE-2025-0282 が標的:RESURGE という新種のマルウェアに注意”

CoffeeLoader という最新のマルウェア・ローダーを発見:SmokeLoader との連携も疑われる

CoffeeLoader Malware Loader Linked to SmokeLoader Operations

2025/03/27 InfoSecurity — 新たに特定された CoffeeLoader というマルウェア・ローダーだが、エンドポイント・セキュリティ対策を回避しながら、第2段階のペイロードを展開することが確認されている。Zscaler ThreatLabz の研究者たちは、この 2024年9月に登場したマルウェアを追跡しており、SmokeLoader と組み合わせも確認しているという。

Continue reading “CoffeeLoader という最新のマルウェア・ローダーを発見:SmokeLoader との連携も疑われる”

npm パッケージに仕込まれた情報窃取型マルウェア:暗号通貨関連の機密情報を流出?

Infostealer campaign compromises 10 npm packages, targets devs

2025/03/27 BleepingComputer — npm パッケージ 10個が改ざんされ、悪意のコードが仕込まれ、開発者のシステムから環境変数などの機密データが接種されていたことが、Sonatype の最新の調査により明らかになった。この攻撃キャンペーンは複数の暗号通貨関連パッケージを標的としており、その中には、週に数千回ダウンロードされる人気のパッケージ “country-currency-map” も含まれている。

Continue reading “npm パッケージに仕込まれた情報窃取型マルウェア:暗号通貨関連の機密情報を流出?”

中国ハッカー Weaver Ant:アジアのテレコムへの4年超の不正アクセス

Chinese Hackers Breach Asian Telecom, Remain Undetected for Over 4 Years

2025/03/25 TheHackerNews — 中国の国家支援ハッカーにより4年以上にわたって、あるアジアの大手テレコムがシステム侵入の被害を受けていたことが、インシデント対応企業 Sygnia の最新レポートで明らかになった。Sygnia は、このインシデントを “Weaver Ant” という名称で追跡しており、きわめてステルス性が高く執拗な攻撃者だと述べている。 なお、侵入を受けたテレコムの名称は公表されていない。

Continue reading “中国ハッカー Weaver Ant:アジアのテレコムへの4年超の不正アクセス”

Raspberry Robin マルウェアの C2 ドメイン 約 200件を特定:ロシアとの関係と EU 経由での拡散

Researchers Uncover ~200 Unique C2 Domains Linked to Raspberry Robin Access Broker

2025/03/25 TheHackerNews — Raspberry Robin マルウェアに関連する約 200のユニークな C2 (command-and-control) ドメインが、Silent Push の調査により発見された。Silent Push は、「Raspberry Robin (別名:Roshtyak/Storm-0856) は、複雑で進化し続ける脅威アクターであり、他の犯罪グループに対して初期アクセス・ブローカー (IAB:initial access broker) サービスを提供している。それらのグループの多くは、ロシアとつながりがある」と、 The Hacker News に共有したレポートで述べている。

Continue reading “Raspberry Robin マルウェアの C2 ドメイン 約 200件を特定:ロシアとの関係と EU 経由での拡散”

Windows MMC の脆弱性 CVE-2025-26633 を悪用:Water Gamayun が展開するキャンペーンとは?

CVE-2025-26633: Water Gamayun Exploits Windows MMC in Active Zero-Day Campaign

2025/03/25 SecurityOnline — Windows の脆弱性 CVE-2025-26633 だが、Water Gamayun として知られるロシア由来の高度な脅威アクターにより積極的に悪用されているという。この脅威アクターは、EncryptHub や Larva-208 といった別名でも活動している。Trend Research が発表したのは、この攻撃者が MSC EvilTwin という手法を用いて、Windows の Microsoft Management Console (MMC) を悪用するキャンペーンに関する情報である。

Continue reading “Windows MMC の脆弱性 CVE-2025-26633 を悪用:Water Gamayun が展開するキャンペーンとは?”

Microsoft の .NET MAUI を悪用する脅威アクターたち:高機能をマルウェアを量産

Hackers Are Using Microsoft’s .NET MAUI to Spread Android Malware

2025/03/25 HackRead — Microsoft が新たに導入した .NET MAUI アプリ開発ツールを悪用するサイバー犯罪者が、クロス・プラットフォーム機能を備えた Android マルウェアを拡散していることを、McAfee Labs が明らかにした。

Continue reading “Microsoft の .NET MAUI を悪用する脅威アクターたち:高機能をマルウェアを量産”

Microsoft Trusted Signing:マルウェアのコード署名での悪用が判明

Microsoft Trust Signing service abused to code-sign malware

2025/03/22 BleepingComputer — Microsoft の Trusted Signing プラットフォームを悪用するサイバー犯罪者たちが、有効期限が3日間のコード署名証明書を使って、マルウェアに署名していたことが明らかになった。コード署名証明書を悪用するマルウェアを、正規のソフトウェアに見せかける機会を、以前から攻撃者たちは窺っていた。なぜなら、通常はブロックされやすい未署名の実行可能ファイルと比べて、署名されたマルウェアはセキュリティ・フィルターを回避しやすく、また、疑わしいものとして警戒され難いという利点を持つからだ。

Continue reading “Microsoft Trusted Signing:マルウェアのコード署名での悪用が判明”

武器化された CAPTCHA に御用心:PowerShell の実行とマルウェアのデプロイ

Attackers Leverage Weaponized CAPTCHAs to Execute PowerShell and Deploy Malware

2025/03/21 gbhackers — 近ごろの高度なサイバー攻撃の急増の背景にあるのは、偽の CAPTCHA チャレンジを悪用してユーザーを騙す、脅威アクターたちの存在である。それにより、悪質な PowerShell コマンドを実行させ、マルウェア感染を引き起こしているという。HP Wolf Security Threat Insights Report for March 2025 が強調する、この戦術は、悪質な Web サイトへと潜在的な被害者を誘導し、検証手順を完了するように促すものである。

Continue reading “武器化された CAPTCHA に御用心:PowerShell の実行とマルウェアのデプロイ”

CISA KEV 警告 25/03/19:Edimax/ NAKIVO/SAP の脆弱性3件を登録

CISA Warns of Three Actively Exploited Security Vulnerabilities in IoT, Backup, and Enterprise Systems

2025/03/19 SecurityOnline — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、3件の脆弱性を Known Exploited Vulnerabilities (KEV) カタログに追加し、サイバー・セキュリティ専門家とシステム管理者に対して緊急の対応を呼びかけている。これらの脆弱性は実際に悪用されており、深刻なリスクをユーザー組織にもたらしている。

Continue reading “CISA KEV 警告 25/03/19:Edimax/ NAKIVO/SAP の脆弱性3件を登録”

Edimax Camera の脆弱性 CVE-2025-1316:パッチが提供されない状況を Mirai が狙っている

Unpatched Edimax Camera Flaw Exploited for Mirai Botnet Attacks Since Last Year

2025/03/17 TheHackerNews — Edimax IC-7100 ネットワーク・カメラに存在する、未修正のセキュリティ上の脆弱性が、Mirat ボットネット・マルウェアの亜種を配信するために、遅くとも 2024年5月以降に、脅威アクターたちにより悪用されている。この脆弱性 CVE-2025-1316 (CVSS v4:9.3) は、深刻な OS コマンド・インジェクションの欠陥であり、それを悪用する攻撃者は、特別に細工されたリクエストにより、影響を受けやすいデバイス上でのリモート・コード実行の可能性を手にする。

Continue reading “Edimax Camera の脆弱性 CVE-2025-1316:パッチが提供されない状況を Mirai が狙っている”

Adobe/DocuSign アプリの OAuth リクエストには要注意:Microsoft 365 アカウント乗っ取りが多発

Malicious Adobe, DocuSign OAuth apps target Microsoft 365 accounts

2025/03/16 BleepingComputer — Adobe や DocuSign アプリを装うマルウェアの配信により、Microsoft 365 アカウントの認証情報を盗み出すという、悪質な Microsoft OAuth アプリが、サイバー犯罪者たちにより宣伝されている。このキャンペーンを発見した Proofpoint の研究者たちは、X のスレッド上で “高度に標的を絞った攻撃 ” だと評している。

Continue reading “Adobe/DocuSign アプリの OAuth リクエストには要注意:Microsoft 365 アカウント乗っ取りが多発”

Black Basta が開発した BRUTED Framework:ブルートフォース攻撃の最適化と自動化

Ransomware gang creates tool to automate VPN brute-force attacks

2025/03/14 BleepingComputer — Black Basta ランサムウェアは、ブルートフォース攻撃を自動化するフレームワーク “BRUTED” を使用し、ファイアウォールや VPN などのエッジ・ネットワーク・デバイスを標的にしている。このグループは、独自に開発した BRUTED により、効果的にネットワークへのイニシャル・アクセスを獲得し、インターネット上に公開された脆弱なエンドポイントへのランサムウェア攻撃を拡大させている。流出した Black Basta の内部チャット・ログを、EclecticIQ の研究者である Arda Buyukkaya が詳細に分析した結果により、この BRUTED の存在が明らかになったという。

Continue reading “Black Basta が開発した BRUTED Framework:ブルートフォース攻撃の最適化と自動化”

DeepSeek R1 とジェイルブレイク:マルウェア生成の能力を試してみた – Tenable 調査

AI Chatbot DeepSeek R1 Can Be Manipulated to Create Malware

2025/03/14 HackRead — オープンソースの AI チャットボットである DeepSeek R1 は、キーロガーやランサムウェアなどの悪意のソフトウェアを、その操作に応じて生成し得ることが、サイバーセキュリティ企業 Tenable Research の新たな分析により明らかになった。Tenable Research の調査は、DeepSeek における有害なコードの生成能力の評価を目的として行われたものであり、2種類の主要なマルウェア・タイプに焦点を当てるものとなっている。具体的には、秘密裏にキー・ストロークを記録するキーロガーと、ファイルを暗号化して身代金を要求するランサムウェアである。

Continue reading “DeepSeek R1 とジェイルブレイク:マルウェア生成の能力を試してみた – Tenable 調査”