CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援

CISA open-sources Thorium platform for malware, forensic analysis

2025/07/31 BleepingComputer — 2025年7月31日 (木) に米国の CISA が発表したのは、マルウェア/フォレンジック用の OSS プラットフォーム Thorium を、政府/公共部門/民間部門へ向けて公開するという声明である。この Thorium は、スケーラブルなサイバー・セキュリティ・スイートであり、サンディア国立研究所との提携により開発されたものである。

Continue reading “CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援”

LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?

LLM Honeypots Deceive Hackers into Exposing Attack Methods

2025/07/28 gbhackers — 人工知能 (AI) を搭載するハニーポットにサイバー犯罪者を巧妙に誘導し、攻撃戦略を暴くことを、サイバー・セキュリティ研究者たちが成功させた。この手法が実証するのは、脅威情報の収集における有望かつ新規のアプローチである。大規模言語モデル (LLM) を用いて攻撃者を欺き、攻撃手法やインフラを暴露させる、説得力のある偽システムの作成が、この手法により可能となる。

Continue reading “LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?”

Zig Strike によるレッド・チーム支援:次世代ペイロードの生成と AV/XDR/EDR の回避

Zig Strike – An Offensive Toolkit to Create Payloads and Bypass AV, XDR/EDR Detections

2025/06/30 CyberSecurityNews — 研究者のための OSS 攻撃用ツールキット Zig Strike は、アンチウイルス (AV) /次世代型アンチウイルス (NGAV) /エンドポイント検知&対応 (XDR/EDR) などの、高度なセキュリティ・ソリューションを回避するよう設計されたものだ。最新のプログラミング言語 Zig を活用する、このツールキットは、レッドチームの能力を大きく進化させるものであり、Microsoft Defender for Endpoint (MDE) さえも回避していく、高度なペイロードを生成する。

Continue reading “Zig Strike によるレッド・チーム支援:次世代ペイロードの生成と AV/XDR/EDR の回避”

PoshC2/Chisel/Classroom Spy を悪用:セキュリティ OSS ツールによる攻撃フレームを解析

Hackers Abuse Open-Source Tools PoshC2, Chisel & Classroom Spy to Establish Their Attack Framework

2025/06/25 CyberSecurityNews — アフリカの金融セクターを標的とする、高度なサイバー犯罪活動が出現した。この活動は、正規の OSS ペンテスト・ツールを組み合わせて悪用し、アフリカ大陸全体の銀行ネットワークへの持続的なアクセスを確立している。CL-CRI-1014 という名で活動する脅威アクターは、PoshC2/Chisel/Classroom Spy といった、無料で入手できるセキュリティ・ツールを再利用し、金融機関に対する複雑な多段階攻撃を仕掛けることで、驚くべき適応力を発揮している。

Continue reading “PoshC2/Chisel/Classroom Spy を悪用:セキュリティ OSS ツールによる攻撃フレームを解析”

Jitter-Trap という C2 追跡ツール:ビーコン通信のランダム性を逆手にとる戦略とは?

Jitter-Trap: New Method Uncovers Stealthy Beacon Communications

2025/06/19 gbhackers — Varonis Threat Labs が発表したのは、画期的な検出手法 Jitter-Trap である。この手法は、サイバー攻撃ライフサイクルの中で、最も検知が難しいフェーズの一つである、ポスト・エクスプロイトの攻撃と C2 通信を特定する方法に、革命をもたらすものだと期待されている。脅威アクターたちが検出の回避に用いる、ランダム性の活用という画期的な手法により、従来からの検出回避戦術が、強力な検出ツールへと変貌していくという。

Continue reading “Jitter-Trap という C2 追跡ツール:ビーコン通信のランダム性を逆手にとる戦略とは?”

Qtap – Linux システムの暗号化されたトラフィックを可視化:新たな OSS ツールの登場

Qtap – An Open-Source Tool to See Through Encrypted Traffic in Linux systems

2025/06/10 CyberSecurityNews — Qpoint が公表したのは、Linux システム上のネットワーク・トラフィックを監視する、オープンソース eBPF エージェントである Qtap のリリースだ。TLS/SSL 機能にフックして暗号化前後のデータをキャプチャする Qtap は、プロセス/コンテナ/ホスト/ユーザー/プロトコルといった詳細情報と共に、平文のトラフィックを可視化する。

Continue reading “Qtap – Linux システムの暗号化されたトラフィックを可視化:新たな OSS ツールの登場”

Meta が提供する OSS の AI Tool:LLM による機密ラベルを自動的にドキュメントに添付

Meta open-sources AI tool to automatically classify sensitive documents

2025/06/05 HelpNetSecurity — Meta がリリースしたのは、機密文書の自動分類を行うための Automated Sensitive Document Classification という、オープンソースの AI ツールである。このツールのオリジナルは、社内使用向けに開発されたものであり、文書内の機密情報の検出と、セキュリティ・ラベルを自動的に適用するために設計されている。このツールは、カスタマイズ可能な分類ルールを使用することで、テキストを取り込んでいるファイルに対応している。ラベル付けされた文書は、不正アクセスからの保護や、検索拡張生成 (RAG) を使用する AI システムからの除外が可能になる。

Continue reading “Meta が提供する OSS の AI Tool:LLM による機密ラベルを自動的にドキュメントに添付”

Radware Cloud Web App Firewall の脆弱性 CVE-2024-56523/56524 が FIX:フィルター・バイパスの恐れ

Radware Cloud Web App Firewall Flaw Allows Attackers to Bypass Security Filters

2025/05/08 gbhackers — Radware の Cloud Web Application Firewall (WAF) に存在する2件の深刻な脆弱性が、CERT/CC のセキュリティ研究者たちにより発見された。この脆弱性 CVE-2024-56523/CVE-2024-56524 を悪用する攻撃者は、セキュリティ・フィルターをバイパスし、保護されている Web アプリへ向けた悪意のペイロードの配信を可能にする。これらの脆弱性が浮き彫りにするのは、非標準の HTTP リクエストや特殊文字を含むユーザー入力データを、WAF が処理する方法の根本的な弱点である。これらの脆弱性は 2025年5月7日に公表され、最近のアップデートで修正が示唆されているが、現時点でも Radware は公式に認めていない。

Continue reading “Radware Cloud Web App Firewall の脆弱性 CVE-2024-56523/56524 が FIX:フィルター・バイパスの恐れ”

OpenCTI の脆弱性 CVE-2025-24977 が FIX:Root-Level 攻撃の可能性

CVE-2025-24977: Critical RCE Flaw in OpenCTI Platform Exposes Infrastructure to Root-Level Attacks

2025/05/07 SecurityOnline — サイバー脅威インテリジェンスの管理に用いられる OSS ソリューション OpenCTI プラットフォームに、深刻なセキュリティ脆弱性が発見された。この脆弱性 CVE-2025-24977 (CVSS:9.1) を悪用する攻撃者は、ホスティング・インフラ上でコマンドを実行し、機密情報へのアクセスを可能にするという。

Continue reading “OpenCTI の脆弱性 CVE-2025-24977 が FIX:Root-Level 攻撃の可能性”

Cobalt Strike の無許可コピーが 80% も減少:Fortra の2年間にわたる努力が報われてきた

Cobalt Strike Abuse Dropped 80% in Two Years

2025/03/10 SecurityWeek — Cobalt Strike の開発元である Fortra によると、この敵対者シミュレーション・ツールの悪用が、直近の2年間で大幅に減少しているという。Cobalt Strike は、敵対者シミュレーション用に設計された正規のポスト・エクスプロイト・ツールだが、悪意の活動に活用できるクラック版のコピー (通常は旧バージョン) を作成する方法を、脅威アクターたちは見つけ出した。このツールは、利益を追求するサイバー犯罪者と、国家に支援される APT グループにより悪用されている。

Continue reading “Cobalt Strike の無許可コピーが 80% も減少:Fortra の2年間にわたる努力が報われてきた”

Beelzebub は OSS のハニーポット:LLM モジュールで高インタラクションを実現

Beelzebub: Open-source honeypot framework

2025/02/10 HelpNetSecurity — Beelzebub は、サイバー脅威を検出/分析するための、安全な環境を設計する OSS のハニーポット・フレームワークだ。ローコード設計によるシームレスな導入を特徴とし、高インタラクション・ハニーポットの振舞を、AI を活用してエミュレートする。

Continue reading “Beelzebub は OSS のハニーポット:LLM モジュールで高インタラクションを実現”

Evilginx は OSS の MITM 攻撃フレームワーク:既存の技術の組み合わせで MFA 侵害を実証

Evilginx: Open-source man-in-the-middle attack framework

2024/12/23 HelpNetSecurity — Evilginx は、オープンソースの MITM (Man-in-the-Middle) 攻撃フレームワークである。ログイン認証情報やセッション・クッキーをフィッシングするように設計されており、2FA が提供する安全対策の回避を可能にする。

Continue reading “Evilginx は OSS の MITM 攻撃フレームワーク:既存の技術の組み合わせで MFA 侵害を実証”

FuzzyAI:LLM のファジングを自動化するパワフルな OSS ツール

FuzzyAI: Open-source tool for automated LLM fuzzing

2024/12/13 HelpNetSecurity — 新たに登場したオープンソース・フレームワークの FuzzyAI は、LLM のファジングを自動化する強力なツールである。ガードレール迂回や有害な出力生成などの、LLM の潜在的なセキュリティ脆弱性の特定/緩和を支援するために設計されている。FuzzyAI の主な機能は、様々な敵対的インプットに対する AI モデルのテスト/セキュリティ・システムにおける潜在的な弱点の特定/AI 開発と展開の安全性向上のための体系的なアプローチなどである。

Continue reading “FuzzyAI:LLM のファジングを自動化するパワフルな OSS ツール”

GhostStrike の解説:Sliver C2 の解析から Cobalt Strike などへと対象を拡大

GhostStrike: Open-source tool for ethical hacking

2024/10/17 HelpNetSecurity — GhostStrike は、倫理的ハッキングやレッドチームでの運用に特化された、高度なサイバー・セキュリティのための、オープンソース・ツールである。このツールは、Windows システム上での検知をステルス的に回避する hollowing プロセスなどの、最先端の技術を組み込んでおり、ペンテストやセキュリティ評価に役立つものとなっている。

Continue reading “GhostStrike の解説:Sliver C2 の解析から Cobalt Strike などへと対象を拡大”

CTEM の5Steps:立ち上げまでの手順について説明しよう – XM Cyber

How to Get Going with CTEM When You Don’t Know Where to Start

2024/10/04 TheHackerNews — CTEM (Continuous Threat Exposure Management ) とは、サイバーリスクを継続的に評価し管理する組織のための、戦略的フレームワークである。CTEM は、セキュリティ脅威の管理という複雑な作業を、5つの段階である Scoping 範囲/Discovery 特定/Prioritization 優先順位/Validation 検証/Mobilization 運用 に分解する。これらの各段階は、脆弱性が攻撃者に悪用される前に特定/対処/緩和する上で、重要な役割を果たす。

Continue reading “CTEM の5Steps:立ち上げまでの手順について説明しよう – XM Cyber”