F5 のセキュリティ強化戦略:AI Guardrails と AI Red Team によるランタイム保護とは?

F5 Strengthens, Scales & Sustains AI Security With Integrated Runtime Protection 

2026/01/26 SecurityBoulevard — エンタープライズ・テクノロジーは、より深い融合を模索する流動的な状態へと移行している。突如として、データ統合が重要になったわけではない (確かに重要ではあるが、依然として十分ではない)。また、情報ガバナンスにおける新たな世界秩序へ対応するために、破綻したデータ主権の問題を修正しているからでもない (ほぼその通りではあるが、本質ではない)。さらに言えば、Kubernetes やクラウドというコンテナ化された世界において、簡素な API が 事実上の新たな受容フェーズへと到達したからでもない。

Continue reading “F5 のセキュリティ強化戦略:AI Guardrails と AI Red Team によるランタイム保護とは?”

ZAP が OWASP PenTest Kit をリリース:通信のキャプチャとブラウザ内部の動作をシームレスに統合

ZAP Releases OWASP PenTest Kit Browser Extension for Application Security Testing

2026/01/23 CyberSecurityNews — Zed Attack Proxy (ZAP) チームが公開したのは、OWASP Penetration Testing Kit (PTK) のブラウザ・エクステンションを、ZAP が立ち上げたブラウザへと直接統合する、OWASP PTK アドオン バージョンの 0.2.0 alpha である。このアドオンにより、DAST/IAST/SAST/SCA/JWT Editor/Cookie Editor といった専用ツールが、手動でのセットアップを必要とせずに組み込まれ、アプリケーション・セキュリティ・テストが効率化される。すでに ZAP Marketplace から提供されており、ZAP 経由でプロキシされる Chrome/Edge/Firefox セッションに PTK が事前インストールされる。

Continue reading “ZAP が OWASP PenTest Kit をリリース:通信のキャプチャとブラウザ内部の動作をシームレスに統合”

ZEST の AI Sweeper Agents:過剰なパッチ要求を削減してセキュリティ・チームの負荷を軽減

ZEST Security Adds AI Agents to Identify Vulnerabilities That Pose No Actual Risk

2026/01/22 SecurityBoulevard — 今日 ZEST Security は、特定の脆弱性がアプリケーション環境に対して実際の脅威となるかどうかを識別する、人工知能 (AI) エージェント群を追加した。同社 CEO の Snir Ben Shimol によると、実際には悪用不可能な脆弱性の修正要求を AI Sweeper Agents が排除することで、作成すべきパッチ数を削減できるという。

Continue reading “ZEST の AI Sweeper Agents:過剰なパッチ要求を削減してセキュリティ・チームの負荷を軽減”

YARA-X 1.11.0 がリリース:ルールの信頼性向上と誤検出の削減を推進

YARA-X 1.11.0 Released With a New Hash Function Warnings

2026/01/12 CyberSecurityNews — VirusTotal が公開したのは、マルウェアの識別や分類に広く利用される検出エンジンの次世代版、YARA-X バージョン 1.11.0 である。今回のアップデートでは、ルールの信頼性向上と誤検出 (False Positive) の削減を目的とした重要な新機能が追加されている。特に、ハッシュ関数利用時の警告機能が実装されたことで、セキュリティ研究者がルール作成時に陥りやすい記述ミスを自動的に検知し、より精度の高い検出ルールの構築が支援される。

Continue reading “YARA-X 1.11.0 がリリース:ルールの信頼性向上と誤検出の削減を推進”

Resecurity のハニーポットが活躍:Scattered Lapsus$ Hunters の情報を巧みに取得

Researchers Trap Scattered Lapsus$ Hunters in Honeypot

2026/01/06 SecurityWeek — 悪名高いサイバー犯罪グループ Scattered Lapsus$ Hunters のメンバーが、Resecurity が巧妙に設計したトラップに陥り、自身の攻撃インフラに関する情報を漏洩させた。2026年1月初旬に、Scattered Lapsus$ Hunters のハッカーたちは、Resecurity を侵害して大量のデータを窃取したと主張し、その内容を Telegram チャンネル上で誇示していた。しかし、Resecurity が数か月前から準備していたハニートラップに捕捉されていた事実を、ハッカーたちが認識したことで、この投稿は削除された。

Continue reading “Resecurity のハニーポットが活躍:Scattered Lapsus$ Hunters の情報を巧みに取得”

ProfileHound ポスト・エクスプロイト・ツール:Active Directory 環境の高価値ターゲットを特定

ProfileHound: Post-Escalation Tool Designed to Achieve Red Team Objectives

2026/01/05 gbhackers — ProfileHound は、攻撃セキュリティ専門家向けのポスト・エクスプロイト・フェーズに特化されたツールであり、Active Directory 環境において高価値ターゲットを特定することを目的としている。このツールは、侵害されたマシン上に保存されているドメイン・ユーザー・プロファイルを列挙することで、レッドチーム偵察における重要なギャップを解消する。それにより、オペレーターは、優先的に保護すべきシステムを、データに基づいて判断できるようになる。

Continue reading “ProfileHound ポスト・エクスプロイト・ツール:Active Directory 環境の高価値ターゲットを特定”

GHOSTCREW による LLM/MCP/RAG の統合:Metasploit/Nmap/SQLMap との連携にも対応

GHOSTCREW: AI-Powered Red Team Toolkit Integrating Metasploit, Nmap, and More

2026/01/05 gbhackers — 新たに公開されたオープンソース・ツールが、人工知能と攻撃的セキュリティ運用の間に存在していたギャップを埋めようとしている。GHOSTCREW が統合するのは、Large Language Model (LLM)/Model Context Protocol (MCP)/Retrieval-Augmented Generation (RAG) であり、自然言語コマンドだけで複雑な侵入テスト作業を自動化する、高度な AI レッドチーム・アシスタントを実現している。

Continue reading “GHOSTCREW による LLM/MCP/RAG の統合:Metasploit/Nmap/SQLMap との連携にも対応”

NeuroSploit v2 がリリース:Gemini/Claude/GPT/Ollama と連携するペンテスト・ツール

NeuroSploit v2 Launches as AI-Powered Penetration Testing Framework

2025/12/31 gbhackers — NeuroSploit v2 は、攻撃的セキュリティ・オペレーションの自動化と強化を目的として設計された、AI 活用型の高度なペンテスト・フレームワークである。このフレームワークは、最先端の LLM テクノロジーを活用することで、脆弱性評価/脅威シミュレーション/セキュリティ分析ワークフローの自動化を可能にするものだ。NeuroSploit v2 が組み合わせるのは、これまでに確立されたセキュリティ手法と人工知能であり、ユーザー組織におけるペンテストへのアプローチを大きく進化させる。

Continue reading “NeuroSploit v2 がリリース:Gemini/Claude/GPT/Ollama と連携するペンテスト・ツール”

MongoBleed Detector というツール:MongoDB の脆弱性 CVE-2025-14847 を効果的に検出

MongoBleed Detector Launched to Identify Critical MongoDB Flaw (CVE-2025-14847)

2025/12/29 gbhackers — MongoDB の複数バージョンに影響を及ぼす、深刻なメモリ漏洩の脆弱性 CVE-2025-14847 (MongoBleed) が悪用されている。このエクスプロイト試行を特定するためのオープンソースの検出ツールが、セキュリティ研究者によりリリースされた。Neo23x0 が開発した MongoBleed Detector は、オフライン分析機能を提供する。したがって、それを利用するインシデント対応者は、ネットワーク接続や追加エージェントを必要とせずに、MongoDB ログを解析し、悪用の痕跡を検出できる。

Continue reading “MongoBleed Detector というツール:MongoDB の脆弱性 CVE-2025-14847 を効果的に検出”

Parrot 7.0 がリリース:ペンテストのための新たなツールと LLM に特化したツール

Parrot 7.0 Released with New Penetration Testing and AI Tools

2025/12/26 CyberSecurityNews — Parrot OS 7.0 (コードネーム Echo) は、KDE Plasma 6/Wayland (デフォルト)/専用 AI カテゴリを取り込む最新のペンテスト・ツール群を搭載し、Debian 13 をベースに全面的に再設計されたシステムとしてリリースされている。今回のリリースで重視されているのは、軽量なテーマ設定とコミュニティ主導の改良であり、倫理的ハッカーやセキュリティ専門家にとって重要なアップデートとなる。

Continue reading “Parrot 7.0 がリリース:ペンテストのための新たなツールと LLM に特化したツール”

LLM による脆弱性スコアリング支援:テキストからシグナルを読み取る能力を6モデルでテスト

LLMs can assist with vulnerability scoring, but context still matters

2025/12/26 HelpNetSecurity — 新たな脆弱性が明らかになるたびに、すでに大きな負担を抱えているセキュリティ・チームに対して、新たな意思決定のタイミングが訪れる。最近の研究で検討されているのは、広範な脆弱性スコアリングの領域を LLM が担うことで、こうした負担の一部を軽減できるかという試みである。その結果として、特定の領域では有望性が示された一方で、一貫性に欠ける課題が残り、完全な自動スコアリングが依然として阻まれているという。

Continue reading “LLM による脆弱性スコアリング支援:テキストからシグナルを読み取る能力を6モデルでテスト”

Prometheus エコシステム:オープンソースのメトリクス収集/監視システム

Prometheus: Open-source metrics and monitoring systems and services

2025/12/15 HelpNetSecurity — Prometheus はオープンソースのモニタリング/アラート・システムであり、サービスが頻繁に変更される環境や、障害が急速に拡大する環境向けに構築されている。システムの動作を追跡して早期の警告サインを検知する Prometheus は、大規模なワークロード全体で起こっていることを把握するセキュリティ・チームや DevOps エンジニアのための重要なツールとなっている。

Continue reading “Prometheus エコシステム:オープンソースのメトリクス収集/監視システム”

Empire 6.3.0 が正式リリース:レッド・チーム向けポスト・エクスプロイト・フレームワークの大規模更新

Empire 6.3.0 Released as Updated Post-Exploitation Framework for Red Teams

2025/12/13 gbhackers — BC-SECURITY が正式にリリースした Empire 6.3.0 は、レッド・チームおよびペネトレーション・テスター向けに設計された、広く使用されているポスト・エクスプロイトおよび攻撃者エミュレーション・フレームワークの重要なアップデート版である。この最新版では、ツールにおけるモジュール式アーキテクチャが強化され、堅牢なサーバ/クライアント・モデルを通じてオペレーターに高い柔軟性を提供する。

Continue reading “Empire 6.3.0 が正式リリース:レッド・チーム向けポスト・エクスプロイト・フレームワークの大規模更新”

Kali Linux 2025.4 がリリース:3つの新しいハッキング・ツール/デスクトップ環境の改善など

Kali Linux 2025.4 released with 3 new tools, desktop updates

2025/12/12 BleepingComputer — Kali Linux が発表したのは、今年最後のアップデートとなるバージョン 2025.4 のリリースである。このアップデートに含まれるのは、3つの新しいハッキング・ツール/デスクトップ環境の改善/NetHunter における Wifipumpkin3 のプレビュー/Wayland サポートの強化などである。サイバー・セキュリティ専門家や倫理的ハッカーたちが、レッドチーム演習/ペンテスト/セキュリティ評価/ネットワーク調査を実施するために設計されたのが、Kali Linux ディストリビューションである。

Continue reading “Kali Linux 2025.4 がリリース:3つの新しいハッキング・ツール/デスクトップ環境の改善など”

脆弱性 React2Shell を検出:Burp Suite が CVE-2025-55182/ CVE-2025-66478 に対応

Burp Suite Upgrades Scanner With Detection for Critical React2Shell Flaws

2025/12/09 gbhackers — 広く利用されるペンテストツール Burp Suite の、エクステンション ActiveScan++ に対して大幅なアップグレードが行われた。それにより、深刻な脆弱性 React2Shell に対する特別な検出機能が、このスキャナーに追加されることになった。このアップデートは、深刻度の高い2つのセキュリティ脆弱性 CVE-2025-55182/ CVE-2025-66478 に対応するものだ。

Continue reading “脆弱性 React2Shell を検出:Burp Suite が CVE-2025-55182/ CVE-2025-66478 に対応”

70種類のペンテスト・ツールを統合:NETREAPER が提供するシンプルなメニュー・ベースの環境とは?

NETREAPER Offensive Security Toolkit That Wraps 70+ Penetration Testing Tools

2025/12/08 CyberSecurityNews — OFFTRACKMEDIA Studios が開発した統合型の攻撃セキュリティ・ツールキット NETREAPER は、70 種類以上のペンテスト・ツールを単一の使いやすいコマンドライン・インターフェイスに統合するものだ。この革新的な機能により、複数ターミナル上での操作/構文の記憶/各種のツールの管理といった煩雑な作業が解消される。

Continue reading “70種類のペンテスト・ツールを統合:NETREAPER が提供するシンプルなメニュー・ベースの環境とは?”

Next.js 用の React2Shell スキャナーがリリース:影響を受けるアプリの自動検出とパッチ適用

Next.js Releases Scanner to Detect and Fix Apps Affected by React2Shell Vulnerability

2025/12/08 gbhackers — Next.js が発表したのは、深刻な React2Shell 脆弱性との戦いに用いる新たなツールのリリース情報である。この新しいスキャナーにより、開発チームに対してシンプルなワンライナー・ソリューションが提供され、Next.js/React Server Components (RSC) の脆弱なバージョンの特定および、必要なセキュリティ・アップデートの速やかな適用が可能になる。

Continue reading “Next.js 用の React2Shell スキャナーがリリース:影響を受けるアプリの自動検出とパッチ適用”

PickleScan の脆弱性 CVE-2025-10155/10156/10157 が FIX:悪意の PyTorch モデルと任意のコード実行

PickleScan 0-Day Vulnerabilities Enable Arbitrary Code Execution via Malicious PyTorch Models

2024/12/04 CyberSecurityNews — 機械学習モデルをスキャンして悪意のコードを検出する、人気のオープンソース・ツール PickleScan に、深刻なゼロデイ脆弱性 CVE-2025-10155/10156/10157 が発見された。PickleScan は Hugging Face をはじめとする AI の世界で広く利用されており、Python の pickle 形式で保存された PyTorch モデルのチェックに使用されている。

Continue reading “PickleScan の脆弱性 CVE-2025-10155/10156/10157 が FIX:悪意の PyTorch モデルと任意のコード実行”

K7 Antivirus の脆弱性 CVE-2024-36424:Windows SYSTEM 権限の不正取得

K7 Antivirus Flaw Lets Attackers Gain SYSTEM-Level Privileges

2025/12/04 gbhackers — K7 Ultimate Security アンチウイルス・ソフトウェアに、深刻なセキュリティ脆弱性が発見された。この脆弱性 CVE-2024-36424 の悪用に成功した攻撃者は、Windows コンピュータ上の最高レベルである SYSTEM 権限を取得できる。なお、この脆弱性の悪用は、低権限のユーザーであっても可能なため、ユーザー組織にとって大きなリスクとなる。

Continue reading “K7 Antivirus の脆弱性 CVE-2024-36424:Windows SYSTEM 権限の不正取得”

Cobalt Strike 4.12 が正式リリース:REST API/User Defined C2 などを導入

Cobalt Strike 4.12 Adds New Injection, UAC Bypasses & C2 Features

2025/11/25 gbhackers — Fortra が、Cobalt Strike 4.12 を正式にリリースした。そこで導入されたのは、レッドチーム・オペレーションと攻撃的セキュリティ調査を強化するために設計された、包括的な新機能のスイートである。このアップデートに新たに含まれるものには、最新の GUI/画期的な REST API/User Defined Command and Control (UDC2)/高度なプロセス・インジェクション技術/新しい UAC バイパスなどに加えて、段階的にロードする Malleable C2 オプションにより強化された回避機能がある。

Continue reading “Cobalt Strike 4.12 が正式リリース:REST API/User Defined C2 などを導入”

SecureVibes が脆弱性を自動検出:Claude AI Agents を介して 11種類の言語をサポート

SecureVibes – AI Tool Scans for Vulnerabilities in 11 Languages with Claude AI Agents

2025/11/12 CyberSecurityNews — AI を活用してアプリケーションを迅速に構築する、Vibecoding という手法が急速に進化を遂げる世界へ向けて、セキュリティ・リスクを低減する新たなオープンソース・ツールが登場した。Anshuman Bhartiya が開発した SecureVibes は、マルチエージェント・システムを通じて Anthropic の Claude AI を活用し、コードベースの脆弱性を自動検出する。2025年10月にリリースされた Python ベースのスキャナー SecureVibes は、深い専門知識を必要とせずにプロレベルのセキュリティ分析を可能にすることを目指している。

Continue reading “SecureVibes が脆弱性を自動検出:Claude AI Agents を介して 11種類の言語をサポート”

HackGPT が登場:GPT-4/Ollama/TensorFlow/PyTorch を組み合わせるAI 搭載ペンテスト環境とは?

HackGPT Launches as AI-Driven Penetration Testing Suite Using GPT-4 and Other Models

2025/11/10 gbhackers — HackGPT Enterprise の正式リリース版は、エンタープライズ・セキュリティ・チーム向けに設計された、本番環境対応のクラウド・ネイティブ AI 搭載ペンテスト・プラットフォームである。ZehraSec の創設者兼 CEO である Yashab Alam が開発したプラットフォームは、人工知能と従来のペンテスト手法を統合し、自動セキュリティ評価における大きな進歩を実現する。

Continue reading “HackGPT が登場:GPT-4/Ollama/TensorFlow/PyTorch を組み合わせるAI 搭載ペンテスト環境とは?”

OPNsense ファイアウォールの更新版 25.7.7/25.7.7_2 を公開:複数のセキュリティ問題の修正と機能の強化

OPNsense Firewall Update Addresses Multiple Security Issues and Enhances Features

2025/11/07 gbhackers — OPNsense プロジェクトが発表したのは、バージョン 25.7.7 のリリースである。このバージョンでは、企業向けのファイアウォール導入を強化するための、重要なセキュリティ改善とパフォーマンス強化を実現している。今回の更新は、インフラの脆弱性に対処する上で大きな前進であると同時に、ユーザー要望に基づく運用強化が施されている。その結果として、複雑なセキュリティ環境を管理するネットワーク管理者に対して、直接的なメリットがもたらされる。

Continue reading “OPNsense ファイアウォールの更新版 25.7.7/25.7.7_2 を公開:複数のセキュリティ問題の修正と機能の強化”

IPFire 2.29 がリリース:革新的な侵入防止システム技術と包括的なレポート機能の追加

IPFire 2.29 Released with Enhanced Intrusion Prevention System Reporting

2025/10/28 gbhackers — IPFire プロジェクトが発表したバージョン 2.29 (コア・アップデート 198) のリリースは、オープンソース・ファイアウォールの進化における重要なマイルストーンである。このアップデートでは、侵入防止システムに革新的な技術が導入され、包括的なレポート機能も追加された。それにより、セキュリティ脅威に対応するネットワーク管理者の手法が根本的に変わっていく。

Continue reading “IPFire 2.29 がリリース:革新的な侵入防止システム技術と包括的なレポート機能の追加”

PDF 解析ツール PDF Object Hashing:固有のオブジェクトを追跡する脅威検出ルールとは?

New PDF Tool to Detect Malicious PDF Using PDF Object Hashing Technique

2025/10/24 CyberSecurityNews — PDF の構造的なフィンガープリントを分析する、PDF Object Hashing と呼ばれる新しいオープンソース・ツールは、悪意の PDF を検出するために Proofpoint が開発したものだ。このツールを活用するセキュリティ・チームは、PDF ファイル内の固有のオブジェクト特性に基づいて、堅牢な脅威検出ルールを作成できる。PDF を悪用する脅威アクターの戦術である、マルウェアの配信/認証情報フィッシング/ビジネスメール詐欺 (BEC) 攻撃に対して、この革新的な技術が防御力を高める。

Continue reading “PDF 解析ツール PDF Object Hashing:固有のオブジェクトを追跡する脅威検出ルールとは?”

OpenFGA:高速性と柔軟性を実現する OSS のアクセス・コントロールとは?

OpenFGA: The open-source engine redefining access control

2025/10/22 HelpNetSecurity — OpenFGA のコアは、システム内で誰が何を実行できるのかを、チームとして定義することにある。アプリ開発のスタートにおいても、エンタープライズ・プラットフォームの管理においても、OpenFGA は数ミリ秒単位で認可チェックを実行する。この高速性により、パフォーマンスやセキュリティを損なうことなく、プロジェクトの規模に応じた拡張が可能になる。

Continue reading “OpenFGA:高速性と柔軟性を実現する OSS のアクセス・コントロールとは?”

VirusTotal が大規模アップデートを発表:アクセス簡素化と貢献者報酬の新制度を導入

VirusTotal Introduces Simplified Platform Access and New Contributor Model

2025/10/09 gbhackers — VirusTotal が発表したのは、アクセスの簡素化とコントリビューターへの報酬提供を目的とした大幅なアップデートである。この変更は、プラットフォームを利用する個人研究者の利便性を高めると同時に、エンジン・パートナーに対する優先サポートと、高度な機能の確実な利用を目的としている。共同マルウェア分析プラットフォームである VirusTotal は、サービスの堅牢性維持に寄与するコントリビューターを評価/支援するために、合理化された価格帯と専用の Contributor Tier を導入した。

Continue reading “VirusTotal が大規模アップデートを発表:アクセス簡素化と貢献者報酬の新制度を導入”

Google の新たな AI エージェント CodeMender:脆弱なコードの特定/修正を自動化

Google’s New AI Agent, CodeMender, Automatically Rewrites Vulnerable Code

2025/10/08 CyberSecurityNews — Google が発表した CodeMender は、人工知能 (AI) を搭載する新たなエージェントであり、脆弱性の特定/修正によりソフトウェアのセキュリティを自動的に強化するものだ。この取り組みが目的とするのは、AI の活用によるセキュリティ上の欠陥の迅速な発見と、パッチ適用に必要な手作業への対処である。高度な AI を活用する CodeMender は、新たな脅威に対応するだけではなく、既存のコードをプロアクティブに書き換えて、さまざまな脆弱性をクラスごとに排除する。

Continue reading “Google の新たな AI エージェント CodeMender:脆弱なコードの特定/修正を自動化”

ClamAV 1.5.0 がリリース:MS Office と PDF における検出/検証メカニズムが大幅に改善

ClamAV 1.5.0 Released with New MS Office and PDF Verification Feature

2025/10/08 CyberSecurityNews — Cisco が発表したのは、オープンソースのウイルス対策エンジンの、重要なアップデートとなる ClamAV 1.5.0 のリリースだ。このアップデートで導入されたのは、セキュリティの大幅な強化と、新しいドキュメント・スキャン機能、API の大幅な改善である。このバージョンでは、プラットフォームにおける検出/検証のメカニズムに重点が置かれ、特に Microsoft Office ドキュメント/PDFファイル/暗号化の整合性が強化されている。それにより、最新のマルウェア脅威に対抗するための強力なツールがユーザーに提供される。

Continue reading “ClamAV 1.5.0 がリリース:MS Office と PDF における検出/検証メカニズムが大幅に改善”

Google Drive Desktop に AI 駆動のランサムウェア検出機能:オープン・ベータ版が提供

New Google Drive Desktop Feature adds AI-powered Ransomware Detection to Prevent Cyberattacks

2025/10/01 CyberSecurityNews — Google Drive for Desktop に、AI を活用する新たなランサムウェア検出機能が導入された。この機能は、サイバー攻撃をブロックし、ユーザーファイルを自動的に保護するように設計されている。この機能の強化により、Windows/macOS ユーザーのセキュリティが向上し、ランサムウェアという厄介な脅威に対応できるようになる。医療/小売などの業界の組織にとって、そして政府機関にとって、依然としてランサムウェアは、重大なサイバー・セキュリティ上の課題である。

Continue reading “Google Drive Desktop に AI 駆動のランサムウェア検出機能:オープン・ベータ版が提供”

SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出

SVG Security Analysis Toolkit to Detect Malicious Scripts Hidden in SVG Files

2025/09/29 CyberSecurityNews — SVG (Scalable Vector Graphics) を悪用する脅威アクターが、ステルス的なコード・インジェクション攻撃を仕掛けるケースが増えている。その一方でセキュリティ研究者たちは、SVG アセットに埋め込まれた難読化されたペイロードの検出において、数多くの課題に直面している。HackingLZ の SVG Security Analysis Toolkit は、包括的なソリューションを提供し、このような状況を改善するものだ。このツールキットは4つの Python ベースのツールで構成されており、アナリストを危険な実行環境にさらすことなく、隠されたスクリプトの検出/難読化された URL のデコード/保護メカニズムの検証を実現する。

Continue reading “SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出”

Chaos Mesh における複数の脆弱性が FIX:Kubernetes クラスタ乗っ取りの恐れ

Chaos Mesh Critical GraphQL Flaws Enable RCE and Full Kubernetes Cluster Takeover

2025/09/16 TheHackerNews — Chaos Mesh に複数の深刻なセキュリティ脆弱性が存在することを、サイバー・セキュリティ研究者たちが明らかにした。これらの脆弱性が悪用されると、Kubernetes 環境におけるクラスタの完全乗っ取りに至る可能性があるという。

Continue reading “Chaos Mesh における複数の脆弱性が FIX:Kubernetes クラスタ乗っ取りの恐れ”

Villager という AI ネイティブ・ペンテスト・ツール:大規模な攻撃の計画/適応/実行を可能にする

AI Pentesting Tool ‘Villager’ Merges Kali Linux with DeepSeek AI for Automated Security Attacks

2025/09/13 gbhackers — Straiker AI Research (STAR) チームのセキュリティ研究者たちが発見したのは、中国に拠点を置く Cyberspike グループが開発した AI ネイティブのペンテスト・フレームワーク Villager である。このフレームワークは、公式 Python Package Index (PyPI) での公開から2ヶ月以内に、すでに1万回以上のダウンロードを記録している。このツールは、Kali Linux ツールセットと DeepSeek AI モデルを組み合わせて、ペンテストのワークフローを完全に自動化するものだが、そこで懸念されるのは、Cobalt Strike の軌跡と同様に、二重使用により悪用へと至る可能性である。

Continue reading “Villager という AI ネイティブ・ペンテスト・ツール:大規模な攻撃の計画/適応/実行を可能にする”

AdaptixC2 フレームワークを悪用:ファイルレス攻撃と多段階侵害の実体を分析

Threat Actors Leveraging Open-Source AdaptixC2 in Real-World Attacks

2025/09/11 CyberSecurityNews — オープンソースの AdaptixC2 が、現実の世界の攻撃で、脅威アクターたちに悪用されている。2025年5月初旬に Palo Alto Networks Unit 42 のセキュリティ・チームが観測したのは、ポスト・エクスプロイトにおける、このフレームワークの悪用の急増である。本来の AdaptixC2 は、ペンテスト支援を目的とするフレームワークであり、ファイル・システム操作/プロセス列挙/秘密チャネルのトンネリングなど機能を提供しているが、いまでは攻撃者たちにより悪用されている。

Continue reading “AdaptixC2 フレームワークを悪用:ファイルレス攻撃と多段階侵害の実体を分析”

AI セキュリティ・ツールを脆弱にする LLM の欠陥:プロンプト・インジェクション攻撃の実態

AI-Powered Cybersecurity Tools Can Be Turned Against Themselves Through Prompt Injection Attacks

2025/09/03 CyberSecurityNews — AI 搭載のサイバー・セキュリティ・ツールは、プロンプト・インジェクション攻撃により自らを攻撃対象とされ、自動化されたエージェントを乗っ取る攻撃者に対して、不正なシステム・アクセスの取得を許す可能性がある。セキュリティ研究者である Victor Mayoral-Vilches と Per Mannermaa Rynning は、悪意のサーバが無害に見えるデータ・ストリームに命令を挿入することで、AI 駆動型ペンテスト・フレームワークが脆弱になる仕組みを明らかにした。

Continue reading “AI セキュリティ・ツールを脆弱にする LLM の欠陥:プロンプト・インジェクション攻撃の実態”

ライトウェイトLLM によるインシデント処理:ログ・データが複雑であっても迅速な対応が可能に!

Using lightweight LLMs to cut incident response times and reduce hallucinations

2025/08/21 HelpNetSecurity — メルボルン大学とインペリアル・カレッジ・ロンドンの研究者たちは、LLM を用いるインシデント対応計画の改善手法を、幻覚リスクの低減に焦点を当てながら開発した。この手法は、小規模で微調整された LLM を基盤とし、RAG (retrieval-augmented generation) と意思決定理論に基づく計画手法を、組み合わせるものである。

Continue reading “ライトウェイトLLM によるインシデント処理:ログ・データが複雑であっても迅速な対応が可能に!”

N-able N-central RMM のゼロデイ脆弱性 CVE-2025-8875/8876 が FIX:RCE の可能性

1000+ Exposed N-able N-central RMM Servers Unpatched for 0-Day Vulnerabilities

2025/08/18 CyberSecurityNews — N-able が公表したのは、N-central RMM で発見された、2件のゼロデイ脆弱性 CVE-2025-8875/CVE-2025-8876 の影響を受ける 1,000台以上のサーバが、パッチ未適用の状態にあることだ。2025年8月15日の時点において、1,077件の固有 IP アドレスで旧バージョンの N-central の稼働が確認されており、MSP (Managed Service Provider) とユーザーに重大なリスクをもたらしている。すでに、これらの脆弱性は、CISA の Known Exploited Vulnerabilities (KEV) カタログにも登録されており、その深刻さが強調されている。

Continue reading “N-able N-central RMM のゼロデイ脆弱性 CVE-2025-8875/8876 が FIX:RCE の可能性”

SSHamble という OSS Sec Tool が登場:SSH に関する多様な問題を特定

SSHamble: New Open-Source Tool Targets SSH Protocol Flaws

2025/08/11 gbhackers — SSH 実装における脆弱性やミスコンフィグを、ネットワーク全体にわたり特定する、強力なオープンソース・ツール SSHamble が、セキュリティ研究者たちにより発表された。このツールは、HD Moore と Rob King により開発されたものであり、SSH セキュリティテスト機能の大幅な進歩を示し、Secure Shell 基盤をユーザー組織が評価する際の、重大なギャップを解消するものとして期待されている。

Continue reading “SSHamble という OSS Sec Tool が登場:SSH に関する多様な問題を特定”

Splunk が発表した PLoB (Post-Logon Behavior):APT による認証情報の悪用を素早く発見

Splunk Unveils PLoB Tool to Detect Compromised Credential Usage

2025/08/07 gbhackers — Splunk が導入した PLoB (Post-Logon Behavior Fingerprinting and Detection) は、認証情報の不正使用を素早く検出するためのものだ。サイバー・セキュリティ・インシデントの半数以上において、侵害された認証情報が初期アクセスの主要なベクターになると、Cisco Talos IR Trends report for Q1 2025 は指摘している。また、Verizon の Data Breach Investigations Report では、認証情報の不正使用が、侵害の 22% に関連していると裏付けられている。

Continue reading “Splunk が発表した PLoB (Post-Logon Behavior):APT による認証情報の悪用を素早く発見”

vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している

AI Slashes Workloads for vCISOs by 68% as SMBs Demand More – New Report Reveals

2025/08/06 TheHackerNews — サイバー環境における脅威とリスクの増大/高度化に伴い、あらゆる規模の企業にとって、セキュリティはミッション・クリティカルな課題となっている。この変化により、中小企業においても脅威が高まり、コンプライアンス要件が厳格化され、vCISO (virtual CISO) サービスへの迅速な移行が迫られている。Cynomi の最新レポートによると、中小企業における vCISO サービスの需要は高いと、MSP/MSSP の 79% が認識している。

Continue reading “vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している”

Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する

Unit 42 Unveils Attribution Framework to Classify Threat Actors Based on Activity

2025/08/01 CyberSecurityNews — Palo Alto Networks の脅威研究チーム Unit 42 が導入するのは、脅威アクターのアトリビューションに関する画期的かつ体系的なアプローチであり、サイバー・セキュリティ・インテリジェンス分析における長年の課題に対処するものだ。これまで、科学よりも芸術と見なされてきたアトリビューション手法を、サイバー脅威を分析/分類するための構造化された方法論へと変革するものが、2025年7月31日に発表された Unit 42 Attribution Framework である。

Continue reading “Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する”

CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援

CISA open-sources Thorium platform for malware, forensic analysis

2025/07/31 BleepingComputer — 2025年7月31日 (木) に米国の CISA が発表したのは、マルウェア/フォレンジック用の OSS プラットフォーム Thorium を、政府/公共部門/民間部門へ向けて公開するという声明である。この Thorium は、スケーラブルなサイバー・セキュリティ・スイートであり、サンディア国立研究所との提携により開発されたものである。

Continue reading “CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援”

LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?

LLM Honeypots Deceive Hackers into Exposing Attack Methods

2025/07/28 gbhackers — 人工知能 (AI) を搭載するハニーポットにサイバー犯罪者を巧妙に誘導し、攻撃戦略を暴くことを、サイバー・セキュリティ研究者たちが成功させた。この手法が実証するのは、脅威情報の収集における有望かつ新規のアプローチである。大規模言語モデル (LLM) を用いて攻撃者を欺き、攻撃手法やインフラを暴露させる、説得力のある偽システムの作成が、この手法により可能となる。

Continue reading “LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?”

Zig Strike によるレッド・チーム支援:次世代ペイロードの生成と AV/XDR/EDR の回避

Zig Strike – An Offensive Toolkit to Create Payloads and Bypass AV, XDR/EDR Detections

2025/06/30 CyberSecurityNews — 研究者のための OSS 攻撃用ツールキット Zig Strike は、アンチウイルス (AV) /次世代型アンチウイルス (NGAV) /エンドポイント検知&対応 (XDR/EDR) などの、高度なセキュリティ・ソリューションを回避するよう設計されたものだ。最新のプログラミング言語 Zig を活用する、このツールキットは、レッドチームの能力を大きく進化させるものであり、Microsoft Defender for Endpoint (MDE) さえも回避していく、高度なペイロードを生成する。

Continue reading “Zig Strike によるレッド・チーム支援:次世代ペイロードの生成と AV/XDR/EDR の回避”

PoshC2/Chisel/Classroom Spy を悪用:セキュリティ OSS ツールによる攻撃フレームを解析

Hackers Abuse Open-Source Tools PoshC2, Chisel & Classroom Spy to Establish Their Attack Framework

2025/06/25 CyberSecurityNews — アフリカの金融セクターを標的とする、高度なサイバー犯罪活動が出現した。この活動は、正規の OSS ペンテスト・ツールを組み合わせて悪用し、アフリカ大陸全体の銀行ネットワークへの持続的なアクセスを確立している。CL-CRI-1014 という名で活動する脅威アクターは、PoshC2/Chisel/Classroom Spy といった、無料で入手できるセキュリティ・ツールを再利用し、金融機関に対する複雑な多段階攻撃を仕掛けることで、驚くべき適応力を発揮している。

Continue reading “PoshC2/Chisel/Classroom Spy を悪用:セキュリティ OSS ツールによる攻撃フレームを解析”

Jitter-Trap という C2 追跡ツール:ビーコン通信のランダム性を逆手にとる戦略とは?

Jitter-Trap: New Method Uncovers Stealthy Beacon Communications

2025/06/19 gbhackers — Varonis Threat Labs が発表したのは、画期的な検出手法 Jitter-Trap である。この手法は、サイバー攻撃ライフサイクルの中で、最も検知が難しいフェーズの一つである、ポスト・エクスプロイトの攻撃と C2 通信を特定する方法に、革命をもたらすものだと期待されている。脅威アクターたちが検出の回避に用いる、ランダム性の活用という画期的な手法により、従来からの検出回避戦術が、強力な検出ツールへと変貌していくという。

Continue reading “Jitter-Trap という C2 追跡ツール:ビーコン通信のランダム性を逆手にとる戦略とは?”

Qtap – Linux システムの暗号化されたトラフィックを可視化:新たな OSS ツールの登場

Qtap – An Open-Source Tool to See Through Encrypted Traffic in Linux systems

2025/06/10 CyberSecurityNews — Qpoint が公表したのは、Linux システム上のネットワーク・トラフィックを監視する、オープンソース eBPF エージェントである Qtap のリリースだ。TLS/SSL 機能にフックして暗号化前後のデータをキャプチャする Qtap は、プロセス/コンテナ/ホスト/ユーザー/プロトコルといった詳細情報と共に、平文のトラフィックを可視化する。

Continue reading “Qtap – Linux システムの暗号化されたトラフィックを可視化:新たな OSS ツールの登場”

Meta が提供する OSS の AI Tool:LLM による機密ラベルを自動的にドキュメントに添付

Meta open-sources AI tool to automatically classify sensitive documents

2025/06/05 HelpNetSecurity — Meta がリリースしたのは、機密文書の自動分類を行うための Automated Sensitive Document Classification という、オープンソースの AI ツールである。このツールのオリジナルは、社内使用向けに開発されたものであり、文書内の機密情報の検出と、セキュリティ・ラベルを自動的に適用するために設計されている。このツールは、カスタマイズ可能な分類ルールを使用することで、テキストを取り込んでいるファイルに対応している。ラベル付けされた文書は、不正アクセスからの保護や、検索拡張生成 (RAG) を使用する AI システムからの除外が可能になる。

Continue reading “Meta が提供する OSS の AI Tool:LLM による機密ラベルを自動的にドキュメントに添付”

Radware Cloud Web App Firewall の脆弱性 CVE-2024-56523/56524 が FIX:フィルター・バイパスの恐れ

Radware Cloud Web App Firewall Flaw Allows Attackers to Bypass Security Filters

2025/05/08 gbhackers — Radware の Cloud Web Application Firewall (WAF) に存在する2件の深刻な脆弱性が、CERT/CC のセキュリティ研究者たちにより発見された。この脆弱性 CVE-2024-56523/CVE-2024-56524 を悪用する攻撃者は、セキュリティ・フィルターをバイパスし、保護されている Web アプリへ向けた悪意のペイロードの配信を可能にする。これらの脆弱性が浮き彫りにするのは、非標準の HTTP リクエストや特殊文字を含むユーザー入力データを、WAF が処理する方法の根本的な弱点である。これらの脆弱性は 2025年5月7日に公表され、最近のアップデートで修正が示唆されているが、現時点でも Radware は公式に認めていない。

Continue reading “Radware Cloud Web App Firewall の脆弱性 CVE-2024-56523/56524 が FIX:フィルター・バイパスの恐れ”

OpenCTI の脆弱性 CVE-2025-24977 が FIX:Root-Level 攻撃の可能性

CVE-2025-24977: Critical RCE Flaw in OpenCTI Platform Exposes Infrastructure to Root-Level Attacks

2025/05/07 SecurityOnline — サイバー脅威インテリジェンスの管理に用いられる OSS ソリューション OpenCTI プラットフォームに、深刻なセキュリティ脆弱性が発見された。この脆弱性 CVE-2025-24977 (CVSS:9.1) を悪用する攻撃者は、ホスティング・インフラ上でコマンドを実行し、機密情報へのアクセスを可能にするという。

Continue reading “OpenCTI の脆弱性 CVE-2025-24977 が FIX:Root-Level 攻撃の可能性”