Canon に Clop ランサムウェア攻撃:広がる Oracle EBS ハッキング・キャンペーンの被害者 

Canon Says Subsidiary Impacted by Oracle EBS Hack 

2025/11/25 SecurityWeek — 画像/光学の大手である Canon が認めたのは、最近の Oracle E-Business Suite (EBS) ハッキング攻撃の標的となったことだ。ただし、調査の結果として、この攻撃は Canon USA の子会社に限定されていることが判明したと、同社は声明で述べている。Canon は、「この攻撃が影響を与えた範囲は Web サーバのみであり、すでにセキュリティ対策を講じ、サービスを再開した。他への影響がないことを確認するために、引き続き調査を進めている」と述べている。

Continue reading “Canon に Clop ランサムウェア攻撃:広がる Oracle EBS ハッキング・キャンペーンの被害者 “

Akira ランサムウェアの活動が急拡大:Nutanix 仮想マシンの標的化と重要インフラの侵害

Akira RaaS Targets Nutanix VMs, Threatens Critical Orgs

2025/11/15 DarkReading — 複数の米欧政府機関が公表したのは、最近の Akira ランサムウェアの活動が、重要インフラに差し迫った脅威を及ぼしているという警告である。その一方で、大半のサイバー犯罪グループと同様に、Akira Ransomware-as-a-Service (RaaS) は中小企業 (SMB) を標的にする傾向がある。また、医療/製造/農業といった重要分野の大企業も標的としている。

Continue reading “Akira ランサムウェアの活動が急拡大:Nutanix 仮想マシンの標的化と重要インフラの侵害”

Oracle EBS のゼロデイ CVE-2025-61882 を悪用:Clop ランサムウェアが Entrust 侵害を主張

Clop Ransomware Group Allegedly Claims Breach of Entrust in Oracle 0-Day EBS Hack

2025/11/14 CyberSecurityNews — デジタル・セキュリティ企業 Entrust への侵入を、悪名高い Clop ランサムウェア・グループが主張している。この攻撃で悪用されたのは、Oracle E-Business Suite (EBS) の深刻なゼロデイ脆弱性 CVE-2025-61882 であり、Oracle のエンタープライズ・ソフトウェアを利用する組織を標的にした、Clop の継続的な攻撃の姿勢を示している。

Continue reading “Oracle EBS のゼロデイ CVE-2025-61882 を悪用:Clop ランサムウェアが Entrust 侵害を主張”

RDP 認証情報を悪用:Cephalus ランサムウェアを展開する脅威アクターの手口とは?

Threat Actors Leveraging RDP Credentials to Deploy Cephalus Ransomware

2025/11/08 CyberSecurityNews — Cephalus という新たなランサムウェア・グループが、Remote Desktop Protocol (RDP) インフラのセキュリティ上の欠陥を悪用し、持続的かつ金銭目的の脅威をもたらしていることを、2025年6月中旬に AhnLab の研究者が確認した。このグループは盗み出した RDP の認証情報を悪用し、ネットワークに侵入して強力な暗号化攻撃を展開し、世界中の組織に重大な脅威を与えているという。

Continue reading “RDP 認証情報を悪用:Cephalus ランサムウェアを展開する脅威アクターの手口とは?”

VS Code エクステンションを悪用する Kimsuky:ランサムウェアと永続化のためのキャンペーンとは?

Threat Actors May Abuse VS Code Extensions to Deploy Ransomware and Use GitHub as C2 Server

2025/11/07 CyberSecurityNews — 開発者向けエクステンションを感染経路として悪用する北朝鮮の脅威アクターが、その攻撃戦略を進化させている。最近のセキュリティ調査によると、2012年から活動する国家支援グループ Kimsuky は、 JavaScript ベースのマルウェアを用いてシステムに侵入し、永続的な Command-and-Control (C2) インフラを構築しているという。これまでの攻撃は、政府機関/シンクタンク/専門家を標的とする活動に集中していたが、今回のキャンペーンが示すのは、技術力の拡大とサプライチェーン攻撃の高度化である。

Continue reading “VS Code エクステンションを悪用する Kimsuky:ランサムウェアと永続化のためのキャンペーンとは?”

Akira ランサムウェアによる Apache OpenOffice 侵害:23GB の機密データ流出の主張とは?

Akira Ransomware Allegedly Claims Theft of 23GB in Apache OpenOffice Breach

2025/11/01 CyberSecurityNews — Akira ランサムウェア・グループが発表したのは、2025年10月29日に Apache OpenOffice のシステムへの侵入に成功し、23GB の機密性の高い企業データを盗み出したという主張である。強硬な二重恐喝戦術で知られる同グループは、ダークウェブ上のリークサイトに詳細を掲載し、身代金が支払われない限り情報を公開すると脅迫している。このインシデントが浮き彫りにするのは、高度なサイバー脅威が蔓延する時代においては、非営利ソフトウェア財団でさえ深刻なリスクに直面するという現実である。

Continue reading “Akira ランサムウェアによる Apache OpenOffice 侵害:23GB の機密データ流出の主張とは?”

Qilin ランサムウェアの攻撃手法を分析:MS ペイント/メモ帳の悪用による情報窃取と二重恐喝

Qilin Ransomware Exploits MSPaint and Notepad to Locate Sensitive Files

2025/10/27 gbhackers — 2025年後半に Qilin (旧称 Agenda) ランサムウェア・グループは、ファイル暗号化と公開データ漏洩の二重恐喝戦略を軸とする攻撃キャンペーンにより、製造/科学サービス/卸売などの業種を中心に毎月 40件以上の被害者情報を公開し、世界で最も影響力のあるランサムウェア集団の一つに躍り出た。

Continue reading “Qilin ランサムウェアの攻撃手法を分析:MS ペイント/メモ帳の悪用による情報窃取と二重恐喝”

無印良品に影響を及ぼしたサプライチェーン攻撃:オンラインストアなどに影響

Retail giant Muji halts online sales after ransomware attack on supplier

2025/10/20 BleepingComputer — 日本の小売企業 Muji が発表したのは、配送パートナーの Askul が受けたランサムウェア攻撃が原因となり、オンライン・ストアが停止したという声明である。日本時間の 10月19日 (日) に Muji は、「すべての小売サービスにおいて、オンラインストアでの閲覧と購入/アプリを介した注文履歴の確認/一部の Web コンテンツの表示などに問題が生じている」と発表した。

Continue reading “無印良品に影響を及ぼしたサプライチェーン攻撃:オンラインストアなどに影響”

Qilin ランサムウェアと BPH の共存:Asahi Group を混乱させた破壊力の背景とは?

Qilin Ransomware Leverages Ghost Bulletproof Hosting for Global Attacks

2025/10/16 gbhackers — 活発化し続ける RaaS (ransomware-as-a-service) である Qilin ランサムウェアが、防弾ホスティング (BPH:bulletproof hosting) プロバイダーの秘密ネットワークに依存することで、世界的な恐喝キャンペーンを強化している。多くのケースにおいて、これらの不正ホスティング・サービス企業は、地政学的に法執行や規制の及びにくい区域に本社を置き、複雑なダミー会社の構造を介して運営されている。したがって、Qilin の運営者やアフィリエイトは罰せられることもなく、マルウェア/データ漏洩サイト/C2 (Command and Control) インフラをホスティングできている。

Continue reading “Qilin ランサムウェアと BPH の共存:Asahi Group を混乱させた破壊力の背景とは?”

GoAnywhere の脆弱性 CVE-2025-10035 を悪用:Medusa ランサムウェア攻撃を Microsoft が検知

Microsoft: Critical GoAnywhere bug exploited in ransomware attacks

2025/10/06 BleepingComputer — GoAnywhere MFT の深刻な脆弱性を積極的に悪用するサイバー犯罪グループ Storm-1175 が、約1ヶ月間にわたって Medusa ランサムウェア攻撃を仕掛けている。この脆弱性 CVE-2025-10035 は、Web ベースのセキュア転送ツール GoAnywhere MFT に存在し、License Servlet における信頼できないデータのデシリアライズの欠陥に起因するものだ。ユーザーの操作を必要としない複雑性の低い攻撃により、この脆弱性がリモートから悪用される可能性がある。

Continue reading “GoAnywhere の脆弱性 CVE-2025-10035 を悪用:Medusa ランサムウェア攻撃を Microsoft が検知”

SonicWall ファイアウォールを標的とする攻撃:Akira ランサムウェアによるログイン試行を分析

Cybercriminals Target SonicWall Firewalls to Deploy Akira Ransomware via Malicious Login Attempts

2025/09/29 gbhackers — 侵害済の SonicWall SSL VPN 認証情報を悪用して、4時間以内に Akira を拡散させるという迅速な攻撃に、セキュリティ・チームは直面している。それは、同種の脅威として最短の滞留時間の記録である。この攻撃では、認証が成功 (多くはホスティング関連 ASN からの発信) した後の数分でポートスキャンが始まり、Impacket SMB ツールを悪用する探索が行われ、多様な環境に Akira が展開される。

Continue reading “SonicWall ファイアウォールを標的とする攻撃:Akira ランサムウェアによるログイン試行を分析”

Oracle Database Scheduler の悪用:脅威アクターによるランサムウェア展開とネットワーク侵入

Threat Actors Exploit Oracle Database Scheduler to Infiltrate Corporate Networks

2025/09/22 gbhackers — Oracle Database Scheduler の外部ジョブ機能を悪用する脅威アクターが、企業のデータベース・サーバ上で任意のコマンドを実行している。それにより、ステルス性の高い初期攻撃の足掛かりが確立され、迅速な権限昇格を可能にする。攻撃者は “extjobo.exe” 実行ファイルを利用して、エンコードされた PowerShell コマンドの実行、Ngrok による暗号化トンネルの確立、ランサムウェアの展開を行い、強力なクリーンアップ・ルーチンにより検出を回避している。最近のインシデント対応で確認されたのは、SYS ユーザーとして繰り返し接続を試みる攻撃者が、公開されている Oracle Database インスタンスを標的としていたことだ。

Continue reading “Oracle Database Scheduler の悪用:脅威アクターによるランサムウェア展開とネットワーク侵入”

AI 搭載マルウェア MalTerminal の発見:GPT-4 を悪用してランサムウェアを生成

First-ever AI-powered ‘MalTerminal’ Malware Uses OpenAI GPT-4 to Generate Ransomware Code

2025/09/20 CyberSecurityNews — MalTerminal と呼ばれる AI 搭載マルウェアは、OpenAI の GPT-4 モデルを悪用することでランサムウェアやリバースシェルなどのコードを動的に生成し、脅威の開発と展開の方法に重大な変化をもたらしている。この発見は、AI 搭載マルウェア PromptLock の分析に続くものであり、攻撃者が大規模言語モデル (LLM) を武器化する明確な傾向を示している。

Continue reading “AI 搭載マルウェア MalTerminal の発見:GPT-4 を悪用してランサムウェアを生成”

OpenAI を悪用するランサムウェア PromptLock:標的のシステム上で攻撃用の Lua スクリプトを作成

First AI Ransomware ‘PromptLock’ Uses OpenAI gpt-oss-20b Model for Encryption

2025/08/26 CyberSecurityNews — 新たなランサムウェアが確認された。どのようなものかと言うと、ローカル AI モデルを介して悪意のコンポーネントを生成するものであり、史上初のランサムウェアの種類であると考えられている。ESET Research Team により “PromptLock” と名付けられたマルウェアは、Ollama API を介して OpenAI の gpt-oss:20b モデルを利用し、攻撃チェーン用のカスタム・クロス・プラットフォーム Lua スクリプトを作成する。

Continue reading “OpenAI を悪用するランサムウェア PromptLock:標的のシステム上で攻撃用の Lua スクリプトを作成”

VMware ESXi へのランサムウェア攻撃を検知/防止:Splunk がリリースするセキュリティ・ガイドとは?

Splunk Release Guide for Defenders to Detect Suspicious Activity Before ESXi Ransomware Attack

2025/08/14 CyberSecurityNews — VMware ESXi インフラを標的とする攻撃を検知し、ランサムウェアによる壊滅的な被害を引き起こされる前に防御するための、詳細なセキュリティ・ガイドが、Splunk からサイバー・セキュリティ・チームに対して公開された。このガイドは、VMware の ESXi ハイパーバイザー・システムに対する、脅威の高まりに対応するために作成されたものだ。これらの標的とされるシステムは、集中管理されたシステムであり、多くの場合において監視が不十分であり、サイバー犯罪者たちの主要なターゲットとなっている。

Continue reading “VMware ESXi へのランサムウェア攻撃を検知/防止:Splunk がリリースするセキュリティ・ガイドとは?”

SonicWall VPN を標的とする攻撃:Akira ランサムウェアが用いる BYOVD 手法を解析

Akira Ransomware Uses Windows Drivers to Bypass AV/EDR in SonicWall Attacks

2025/08/06 CyberSecurityNews — 先日に発見された SonicWall VPN を標的とする攻撃キャンペーンにおいて、脅威アクターたちは Windows ドライバを悪用し、Anti-Virus/EDR システムを回避しているという。この攻撃は 2025年7月下旬から8月上旬にかけてエスカレートしており、侵害後の持続性確保と検出回避のために、脅威アクターが戦術を高度化させている実態を示している。

Continue reading “SonicWall VPN を標的とする攻撃:Akira ランサムウェアが用いる BYOVD 手法を解析”

Microsoft SharePoint の脆弱性悪用が拡大:4L4MD4R ランサムウェアによる侵害を確認

Ransomware gangs join attacks targeting Microsoft SharePoint servers

2025/08/04 BleepingComputer — Microsoft SharePoint の脆弱性を狙う継続的な攻撃に、ランサムウェア・グループが加わった。この攻撃は、広範なエクスプロイト・キャンペーンの一環とされるものであり、世界中で少なくとも 148 の組織が被害を受けている。SharePoint に対するエクスプロイト・チェーン ToolShell に関連する複数のインシデントを分析する中で、Palo Alto Networks の Unit 42 に所属するセキュリティ研究者たちが確認したのは、オープンソースの Mauri870 コードに基づく 4L4MD4R ランサムウェアの亜種である。

Continue reading “Microsoft SharePoint の脆弱性悪用が拡大:4L4MD4R ランサムウェアによる侵害を確認”

SonicWall Firewall の未知のゼロデイが狙われている:Akira ランサムウェアによる侵害の拡大とは?

SonicWall Firewall Devices 0-day Vulnerability Actively Exploited by Akira Ransomware

2025/08/02 CyberSecurityNews — SonicWallファイアウォール・デバイスに存在すると推定されるゼロデイ脆弱性を、Akira ランサムウェアグループが積極的に悪用しているようだ。この脆弱性を悪用する攻撃者は、SonicWall の SSL VPN 機能を介して企業ネットワークへの初期アクセスを取得し、その後にランサムウェアを展開することが可能となる。2025年7月下旬にセキュリティ研究者たちが確認したのは、SonicWall デバイスを悪用するランサムウェア攻撃の大幅な増加である。既知の脆弱性に対するパッチが完全に適用されていても、ファイアウォールへの侵入が成功した事例が存在するため、ゼロデイ脆弱性の存在が示唆される状況になっている。

Continue reading “SonicWall Firewall の未知のゼロデイが狙われている:Akira ランサムウェアによる侵害の拡大とは?”

SharePoint の脆弱性 CVE-2025-53770:ToolShell チェーンによるランサムウェア展開を確認

Ransomware Deployed in Compromised SharePoint Servers

2025/07/24 InfoSecurity — Microsoft SharePoint の脆弱性を悪用する、中国を拠点とする脅威アクターが、侵害済のシステムにランサムウェアを展開していることが確認されている。7月23日のインシデント・アップデートにおいて、Microsoft が明らかにしたのは、Storm-2603 として追跡している脅威グループが、オンプレミスの SharePoint サーバを悪用し、Warlock ランサムウェアを配布している状況である。それに加えて Microsoft は、影響を受ける可能性のある組織に対して、ランサムウェア対策を取り込んだ緩和策の拡充を勧告している。

Continue reading “SharePoint の脆弱性 CVE-2025-53770:ToolShell チェーンによるランサムウェア展開を確認”

2025 Q1 ランサムウェア調査:サプライチェーンを介して倍増した被害者と Cl0p の台頭

213% Increase in Ransomware Attacks Targeting Organizations With First Quarter of 2025

2025/07/03 CyberSecurityNews —2025年 Q1 のランサムウェア攻撃が、前例のない急増を見せている。Optiv の調査によると、74 箇所のデータ漏洩サイトに記載された 2,314件の被害者は、前年同期の 1,086件と比べて 213% の増加となっている。この急激な増加は、2024年の横ばいとも言えるランサムウェア動向から、大きく乖離するものである。2024年のランサムウェア攻撃の特徴は、被害者を増やすキャンペーンよりも、高価値の被害者に標的を絞り込むところにあったようだ。

Continue reading “2025 Q1 ランサムウェア調査:サプライチェーンを介して倍増した被害者と Cl0p の台頭”

Qilin ランサムウェア:FortiGate の脆弱性 CVE-2024-21762/55591 を悪用

Attackers exploit Fortinet flaws to deploy Qilin ransomware

2025/06/06 SecurityAffairs — 2025年5月〜6月に Qilinランサムウェア (別名 Phantom Mantis) グループが、FortiGate の脆弱性 CVE-2024-21762/CVE-2024-55591 などを悪用し、複数の組織を標的にしていると、脅威インテリジェンス企業 PRODAFT が警告している。同社が発表したレポートには、「Phantom Mantis は、2025年5月から6月にかけて、複数の組織を標的とする組織的な侵入キャンペーンを展開している。イニシャル・アクセスで悪用されるのは、FortiGate の脆弱性 CVE-2024-21762/CVE-2024-55591 などである」と記載されている。

Continue reading “Qilin ランサムウェア:FortiGate の脆弱性 CVE-2024-21762/55591 を悪用”

Play ランサムウェアの現状:2022 年からの3年間で 900の組織を攻撃 – FBI/CISA

Play ransomware group hit 900 organizations since 2022

2025/06/06 SecurityAffairs — 米国の FBI および CISA とオーストラリア ASD 傘下の ACSC (Australian Cyber Security Centre) による共同勧告によると、これまでの3年間において Play ランサムウェアは約 900もの組織を攻撃したとのことだ。2022年6月から活動を開始した Play ランサムウェア・グループだが、その被害者リストには、オークランド市/Rackspace/オランダの海上物流会社 Royal Dirkzwager などが含まれている。

Continue reading “Play ランサムウェアの現状:2022 年からの3年間で 900の組織を攻撃 – FBI/CISA”

Craft CMS の脆弱性 CVE-2025-32432:暗号通貨マイナーやランサムウェア展開で悪用

Hackers Exploit Craft CMS Vulnerability to Inject Cryptocurrency Miner Malware

2025/05/27 gbhackers — Craft Content Management System (CMS) に存在する、深刻なリモート・コード実行 (RCE) 脆弱性 CVE-2025-32432 を、脅威アクターたちが悪用しているという。この脆弱性は、2025年2月中旬に Orange Cyber​​defense により発見され、その後の 2025年4月25日に公開されたものだ。認証を必要としないため、深刻度を表す CVSS スコア 10.0 と評価されている。

Continue reading “Craft CMS の脆弱性 CVE-2025-32432:暗号通貨マイナーやランサムウェア展開で悪用”

DragonForce ランサムウェア:MSP が展開する SimpleHelp の脆弱性を侵害して顧客に到達

DragonForce Ransomware Hackers Exploiting SimpleHelp Vulnerabilities

2025/05/27 SecurityWeek — マルウェア対策企業 Sophos の警告によると、SimpleHelp インスタンスの脆弱性を悪用する攻撃者により、身元不明の MSP (managed service provider) と顧客が侵害され、DragonForceランサムウェアに感染したようだ。このランサムウェア攻撃者は、イニシャル・アクセスのために、リモート監視および管理 (RMM:remote monitoring and management) ソフトウェアの3つの脆弱性を連鎖的に利用したと、Sophos は考えている。

Continue reading “DragonForce ランサムウェア:MSP が展開する SimpleHelp の脆弱性を侵害して顧客に到達”

DragonForce が RansomHub を敵対的買収? サイバー犯罪グループ間の抗争が激化

DragonForce Engages in “Turf War” for Ransomware Dominance

2025/05/23 InfoSecurity — サイバー犯罪市場における優位性を確立しようとする DragonForce が、ライバルのランサムウェア・オペレーターとの縄張り争いを繰り広げていることが、Sophos の最新調査により明らかになった。2025年3月下旬に RansomHub のインフラが停止した事件にも、この DragonForce が関与している模様だ。この事件は、4月のランサムウェア攻撃件数の大幅な減少に貢献した。この件は、DragonForce から RansomHub に対する、敵対的買収の試みの結果だとも言われている。

Continue reading “DragonForce が RansomHub を敵対的買収? サイバー犯罪グループ間の抗争が激化”

Skitnet という多段型インフォ・スティーラーに注意:ステルス性を備え Black Basta ランサムウェアなどを配信

Ransomware Gangs Use Skitnet Malware for Stealthy Data Theft and Remote Access

2025/05/19 TheHackerNews — Skitnetと呼ばれるマルウェアを、ポスト・エクスプロイトで使用する複数のランサムウェア・グループが、機密データを窃取し、侵害したホストをリモート制御しようとしている。スイスのサイバー・セキュリティ企業 PRODAFT は、「Skitnet は、RAMP などのアンダーグラウンド・フォーラムで、2024年4月から販売されている。さらに、2025年の初頭以降においては、複数のランサムウェア攻撃者が、実際の攻撃で Skitnet を使用しているのを確認している」と、The Hacker News に述べている

Continue reading “Skitnet という多段型インフォ・スティーラーに注意:ステルス性を備え Black Basta ランサムウェアなどを配信”

Atlassian Confluence の脆弱性 CVE-2023-22527 の悪用を観測:パッチ未適用のシステムが標的

Confluence Servers Under Attack: Hackers Leverage Vulnerability for RDP Access and Remote Code Execution

2025/05/19:gbhackers — インターネットに公開される Atlassian Confluence サーバの、テンプレート・インジェクションの脆弱性 CVE-2023-22527 が、攻撃者により悪用されていることが判明した。この脆弱性を悪用する攻撃者は、リモート・コード実行 (RCE) を達成し、標的のネットワークへのイニシャル・アクセスと足場を確立していた。最初の侵害は、IP アドレス 45.227.254.124 からの、”whoami” コマンドを実行するネットワーク・トラフィックを通じて検出された。その直後には、別の IP アドレス 91.191.209.46 から Meterpreter 経由で Metasploit ペイロードが展開され、C2 (command-and-control) チャネルの確立が急速に拡大した。

Continue reading “Atlassian Confluence の脆弱性 CVE-2023-22527 の悪用を観測:パッチ未適用のシステムが標的”

Microsoft CLFS の脆弱性 CVE-2025-29824:ランサムウェア攻撃での積極的な悪用を観測

Zero-Day CLFS Vulnerability (CVE-2025-29824) Exploited in Ransomware Attacks

2025/05/07 SecurityOnline — Microsoft の Common Log File System (CLFS) ドライバに存在する、ゼロデイの権限昇格の脆弱性 CVE-2025-29824 を悪用する高度な攻撃を、Symantec の Threat Hunter Team が発見した。この脆弱性を積極的に悪用するのは、Play ランサムウェア (PlayCrypt) を背後で操る、脅威グループ Balloonfly である。2025年4月8日の時点で、脆弱性 CVE-2025-29824 には公式パッチがリリースされているが、それに先行して、この活動は発生していた。

Continue reading “Microsoft CLFS の脆弱性 CVE-2025-29824:ランサムウェア攻撃での積極的な悪用を観測”

Hitachi Vantara がシャットダウン:Akira ランサムウェアによる攻撃の可能性

Hitachi Vantara takes servers offline after Akira ransomware attack

2025/04/28 BleepingComputer — 日本の日立製作所の子会社 Hitachi Vantara だが、4月の最後の週末にかけて、Akira ランサムウェア攻撃を封じ込めるために、サーバのオフライン化を余儀なくされたようだ。同社は、政府機関に加えて、BMW/Telefonica/T-Mobile/China Telecom などの世界有数の企業に対して、データ・ストレージ/インフラ・システム/クラウド管理/ランサムウェア復旧サービスを提供している。

Continue reading “Hitachi Vantara がシャットダウン:Akira ランサムウェアによる攻撃の可能性”

Booking.com を装うフィッシング詐欺:偽の CAPTCHA を使用して AsyncRAT を展開

Booking.com Phishing Scam Uses Fake CAPTCHA to Install AsyncRAT

2025/04/21 HackRead — 偽の Booking.com メールを使用してホテルのスタッフを狙う、新たなフィッシング・キャンペーンが確認された。この攻撃はソーシャル・エンジニアリングを巧みに利用し、被害者自身のシステム上で悪意のコマンドを実行させ、最終的にホテルのネットワークを AsyncRAT に感染させ、さらなる侵害の拡大を目的とするものだ。

Continue reading “Booking.com を装うフィッシング詐欺:偽の CAPTCHA を使用して AsyncRAT を展開”

IAB たちの戦術転換:イニシャル・アクセスの低価格/大量販売で攻撃を加速 – Check Point 調査

Initial Access Brokers Shift Tactics, Selling More for Less

2025/04/11 TheHackerNews — アンダーグラウンド市場の仲介業者であるイニシャル・アクセス・ブローカー (IAB:Initial Access Broker) は、コンピュータ・システムやネットワークへの不正侵入を専門とし、そのアクセス権を他のサイバー犯罪者に販売することで利益を得ている。この“役割分担”により、IAB はソーシャル・エンジニアリングやブルートフォース攻撃などの手法を使った脆弱性の悪用という、自身の本業に専念できるというわけだ。

Continue reading “IAB たちの戦術転換:イニシャル・アクセスの低価格/大量販売で攻撃を加速 – Check Point 調査”

Windows CLFS の脆弱性 CVE-2025-29824:PipeMagic RAT を介したランサムウェア攻撃で悪用

PipeMagic Trojan Exploits Windows Zero-Day Vulnerability to Deploy Ransomware

2025/04/09 TheHackerNews — Microsoft が明らかにしたのは、Windows Common Log File System (CLFS) に影響を及ぼす、すでに修正済みのセキュリティ脆弱性を、ゼロデイとして悪用するランサムウェア・グループが、標的を絞り込んだ攻撃を仕掛けていることだ。同社は、「この標的には、米国の IT 分野および不動産業界や、ベネズエラの金融業界、スペインのソフトウェア企業、サウジアラビアの小売業界などが含まれる」と述べている。

Continue reading “Windows CLFS の脆弱性 CVE-2025-29824:PipeMagic RAT を介したランサムウェア攻撃で悪用”

CISA KEV 警告 25/04/08:Windows CLFS と Gladinet CentreStack の脆弱性を登録

Critical Vulnerabilities: CISA Alerts to Windows CLFS and Gladinet CentreStack Threats

2025/04/09 SecurityOnline — 4月8日付で米国の Cybersecurity and Infrastructure Security Agency (CISA) は、2件の深刻な脆弱性を Known Exploited Vulnerabilities (KEV) カタログに追加し、ユーザーに対して速やかにパッチを適用するよう促している。1つ目は、Microsoft Windows Common Log File System (CLFS) の脆弱性 CVE-2025-29824 であり、2つ目は、Gladinet CentreStack の脆弱性 CVE-2025-30406 である。

Continue reading “CISA KEV 警告 25/04/08:Windows CLFS と Gladinet CentreStack の脆弱性を登録”

Microsoft 2025-04 月例アップデート:1件のゼロデイを含む 134件の脆弱性に対応

Microsoft April 2025 Patch Tuesday fixes exploited zero-day, 134 flaws

2025/04/08 BleepingComputer — 今日は Microsoft の April 2025 Patch Tuesday の日だ。今回のパッチでは、134件の脆弱性に対するセキュリティ・アップデートが提供され、その中には、現時点で悪用されているゼロデイ脆弱性1件が含まれる。なお、今回の月例パッチでは、Critical レベルの脆弱性が 11件も修正されているが、そこにはリモートコード実行の脆弱性も含まれている。

Continue reading “Microsoft 2025-04 月例アップデート:1件のゼロデイを含む 134件の脆弱性に対応”

Raspberry Robin マルウェアの C2 ドメイン 約 200件を特定:ロシアとの関係と EU 経由での拡散

Researchers Uncover ~200 Unique C2 Domains Linked to Raspberry Robin Access Broker

2025/03/25 TheHackerNews — Raspberry Robin マルウェアに関連する約 200のユニークな C2 (command-and-control) ドメインが、Silent Push の調査により発見された。Silent Push は、「Raspberry Robin (別名:Roshtyak/Storm-0856) は、複雑で進化し続ける脅威アクターであり、他の犯罪グループに対して初期アクセス・ブローカー (IAB:initial access broker) サービスを提供している。それらのグループの多くは、ロシアとつながりがある」と、 The Hacker News に共有したレポートで述べている。

Continue reading “Raspberry Robin マルウェアの C2 ドメイン 約 200件を特定:ロシアとの関係と EU 経由での拡散”

CISA KEV 警告 25/03/18:Fortinet の CVE-2025-24472 と GitHub の CVE-2025-30066 を登録

Cybersecurity Alert: CISA Adds Fortinet and GitHub Action Vulnerabilities to Exploited List

2025/03/18 SecurityOnline — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、2つの深刻なセキュリティ脆弱性を Known Exploited Vulnerabilities (KEV) カタログに追加し、実際に悪用されていることを示した。これらの脆弱性は、広く使用されている Fortinet の FortiOS/FortiProxy および、GitHub Action “tj-actions/changed-files” に影響を及ぼすものだ。

Continue reading “CISA KEV 警告 25/03/18:Fortinet の CVE-2025-24472 と GitHub の CVE-2025-30066 を登録”

Akira ランサムウェアに対する複合ツール:GPU を用いて暗号化キーにブルートフォースを仕掛ける

New Akira ransomware decryptor cracks encryptions keys using GPUs

2025/03/15 BleepingComputer — Akira ランサムウェアの Linux 版に対する復号ツールが、セキュリティ研究者の Yohanes Nugroho によりリリースされた。この無料のツールは、GPU パワーを利用して復号キーを取得し、ファイルのロックを解除する。Nugroho は、友人から助けを求められ、この復号ツールを開発することになった。Akira が暗号化キーを生成する方法に、つまり、タイムスタンプを用いる方法を分析すれば、1週間以内で暗号化されたシステムを復号できると判断したのだ。

Continue reading “Akira ランサムウェアに対する複合ツール:GPU を用いて暗号化キーにブルートフォースを仕掛ける”

Fortinet Firewall の脆弱性 CVE-2024-55591/CVE-2025-24472 を悪用:SuperBlack の手口とは?

SuperBlack Ransomware operators exploit Fortinet Firewall flaws in recent attacks

2025/03/14 SecurityAffairs — Fortinet の2つの脆弱性を悪用し、SuperBlack ランサムウェアを展開する脅威アクターの活動を、2025年1月〜3月に Forescout Research – Vedere Labs の研究者たちが観察した。この攻撃では、ロシア語のアーティファクトが用いられ、独自の運用シグネチャである Mora_001 を示すとおり、この脅威アクターによるものだと、専門家たちは考えている。Mora_001 が LockBit エコシステムに関連している可能性があると、専門家たちは推測している。つまり、ランサムウェア・オペレーションの、複雑さが増していることを反映している。

Continue reading “Fortinet Firewall の脆弱性 CVE-2024-55591/CVE-2025-24472 を悪用:SuperBlack の手口とは?”

Black Basta が開発した BRUTED Framework:ブルートフォース攻撃の最適化と自動化

Ransomware gang creates tool to automate VPN brute-force attacks

2025/03/14 BleepingComputer — Black Basta ランサムウェアは、ブルートフォース攻撃を自動化するフレームワーク “BRUTED” を使用し、ファイアウォールや VPN などのエッジ・ネットワーク・デバイスを標的にしている。このグループは、独自に開発した BRUTED により、効果的にネットワークへのイニシャル・アクセスを獲得し、インターネット上に公開された脆弱なエンドポイントへのランサムウェア攻撃を拡大させている。流出した Black Basta の内部チャット・ログを、EclecticIQ の研究者である Arda Buyukkaya が詳細に分析した結果により、この BRUTED の存在が明らかになったという。

Continue reading “Black Basta が開発した BRUTED Framework:ブルートフォース攻撃の最適化と自動化”

DeepSeek R1 とジェイルブレイク:マルウェア生成の能力を試してみた – Tenable 調査

AI Chatbot DeepSeek R1 Can Be Manipulated to Create Malware

2025/03/14 HackRead — オープンソースの AI チャットボットである DeepSeek R1 は、キーロガーやランサムウェアなどの悪意のソフトウェアを、その操作に応じて生成し得ることが、サイバーセキュリティ企業 Tenable Research の新たな分析により明らかになった。Tenable Research の調査は、DeepSeek における有害なコードの生成能力の評価を目的として行われたものであり、2種類の主要なマルウェア・タイプに焦点を当てるものとなっている。具体的には、秘密裏にキー・ストロークを記録するキーロガーと、ファイルを暗号化して身代金を要求するランサムウェアである。

Continue reading “DeepSeek R1 とジェイルブレイク:マルウェア生成の能力を試してみた – Tenable 調査”

Akira ランサムウェアの検出回避術が判明:ネットワーク上の Web カメラを使って EDR をバイパス

Akira ransomware encrypted network from a webcam to bypass EDR

2025/03/06 BleepingComputer — Akira ランサムウェア・ギャングが用いる検出回避の手法は、被害者のネットワークに暗号化攻撃を仕掛けるために、セキュリティ保護が行われない Web カメラの悪用にあることが判明した。それにより、Windows 環境における暗号化機能をブロックする Endpoint Detection and Response (EDR) を、効果的に回避している状況が発見された。

Continue reading “Akira ランサムウェアの検出回避術が判明:ネットワーク上の Web カメラを使って EDR をバイパス”

Paragon の脆弱性 CVE-2025-0289 などが FIX:BYOVD を用いるランサムウェア攻撃を確認

CVE-2025-0289: Paragon Partition Manager Flaw Exploited in BYOVD Ransomware Attacks

2025/03/03 SecurityOnline — Paragon Partition Manager の BioNTdrv.sys ドライバーに存在する、深刻な脆弱性のクラスターがランサムウェア攻撃で積極的に悪用されていると、先日の CERT/CC 脆弱性ノートが警告している。この脅威アクターは、BYOVD (Bring Your Own Vulnerable Driver) の手口により、システム・レベルへの権限昇格を実現しているという。

Continue reading “Paragon の脆弱性 CVE-2025-0289 などが FIX:BYOVD を用いるランサムウェア攻撃を確認”

ToDesktop Electron App Bundler の脆弱性 CVE-2025-27554 が FIX:過剰な権限付与の問題

CVE-2025-27554 (CVSS 9.9): Critical Flaw Found in ToDesktop Electron App Bundler

2025/03/01 SecurityOnline — 最近になって公開された、Electron App Bundler Service である ToDesktop の脆弱性を悪用する攻撃者が、ビルド・サーバで任意のコマンドを実行し、このプラットフォームを使用するアプリケーションに対して、不正なアップデートをデプロイする可能性があることが判明した。

Continue reading “ToDesktop Electron App Bundler の脆弱性 CVE-2025-27554 が FIX:過剰な権限付与の問題”

Confluence の脆弱性 CVE-2023-22527 の悪用と LockBit 展開:2時間で完了する脅威アクターの手口とは?

From Confluence Vulnerability (CVE-2023-22527) to LockBit Encryption: A Rapid Attack Chain

2025/02/24 SecurityOnline — DFIR Report のセキュリティ研究者たちが発見したのは、Confluence の深刻なリモート・コード実行の脆弱性 CVE-2023-22527 を悪用し、侵害の2時間後には LockBit ランサムウェアを展開するという、高度に調整された攻撃である。

Continue reading “Confluence の脆弱性 CVE-2023-22527 の悪用と LockBit 展開:2時間で完了する脅威アクターの手口とは?”

SocGholish マルウェアの脅威:武器化された ZIP を侵害済みの Web サイトからドロップ

SocGholish Malware Dropped from Hacked Web Pages using Weaponized ZIP Files

2025/02/14 gbhackers — SocGholish マルウェア・フレームワークによる一連のサイバー攻撃では、正規のブラウザ更新を装う悪意の ZIP ファイルを配信するために、すでに侵害された Web サイトが悪用されていることが判明している。

Continue reading “SocGholish マルウェアの脅威:武器化された ZIP を侵害済みの Web サイトからドロップ”

ランサムウェアの 2024年を分析:身代金総額 $813.55 M は前年比で 35% 減

Ransomware payments fell by 35% in 2024, totalling $813,550,000

2025/02/05 BleepingComputer — ランサムウェア攻撃者への、2024年の支払額は $813.55 million となり、2023年の $1.25 billion と比べて 35% 減となった。さらに、ランサムウェア攻撃者と交渉した被害者のうち、身代金を支払った組織は 30%ほどに過ぎなかった。

Continue reading “ランサムウェアの 2024年を分析:身代金総額 $813.55 M は前年比で 35% 減”

Amazon Redshift に追加された新たなデフォルト設定:データ漏洩の阻止が目的

Amazon Redshift gets new default settings to prevent data breaches

2025/02/03 BleepingComputer — Amazon が発表したのは、人気のデータ・ウェアハウス・ソリューション Redshift における、重要なセキュリティ強化に関する情報である。それにより、ミスコンフィグや安全が確保されないデフォルト設定による、データ漏洩が阻止されるという。Redshift は、データ・ウェアハウスのための BI や Big Data 分析において、エンタープライズで広く使用されるものであり、Google BigQuery/Snowflake/Azure Synapse Analytics などと競合関係にある。

Continue reading “Amazon Redshift に追加された新たなデフォルト設定:データ漏洩の阻止が目的”

Mizuno USA が遭遇した攻撃:2ヶ月間にわたる BianLian ランサムウェアによる侵害が判明

Mizuno USA says hackers stayed in its network for two months

2025/01/31 BleepingComputer — 世界最大級のスポーツ用品メーカー Mizuno の子会社である Mizuno USA が、データ侵害通知書の中で認めたのは、2024年8月〜10月の期間において同社のネットワークから、未知の攻撃者がファイルを盗み出したことである。

Continue reading “Mizuno USA が遭遇した攻撃:2ヶ月間にわたる BianLian ランサムウェアによる侵害が判明”

Helldown ランサムウェア:Zyxel の脆弱性を悪用して攻撃を展開

Zyxel Vulnerability Exploited by Helldown Ransomware Group

2025/01/26 SecurityOnline — Zyxel デバイスの脆弱性を悪用する Helldown ランサムウェア・グループの、最新キャンペーンに関するレポートが、インシデント対応者である Claudio Vozza と Yarix Incident Response Team から公開された。Helldown による攻撃チェーンは、Zyxel デバイスの脆弱性の悪用から開始される。その後に攻撃者は、ファイアウォール・コンソールへの管理者アクセス権を獲得し、ドメイン認証情報を収集し、持続的なアクセスを確立していた。

Continue reading “Helldown ランサムウェア:Zyxel の脆弱性を悪用して攻撃を展開”

AWS の正規サービス SSE-C を悪用:ユーザーの S3 バケットを暗号化する Codefinger とは?

Ransomware abuses Amazon AWS feature to encrypt S3 buckets

2025/01/13 BleepingComputer — 新たに発見されたランサムウェア・キャンペーンの特徴は、脅威アクターだけが知っている AWS の Server-Side Encryption with Customer Provided Keys (SSE-C) の悪用により、Amazon S3 バケットが暗号化され、復号キーとの交換条件として、身代金が要求されるところにある。このキャンペーンは、Halcyon により発見されたものであり、Codefinger と呼ばれる脅威アクターにより、少なくとも2件の暗号化インシデントが発生している。なお、このオペレーターにはエスカレーションの可能性があり、また、他の脅威アクターたちに素早く採用される可能性もあるという。

Continue reading “AWS の正規サービス SSE-C を悪用:ユーザーの S3 バケットを暗号化する Codefinger とは?”