Generated by All in One SEO v4.9.1.1, this is an llms.txt file, used by LLMs to index the site. # Codebook|Security News 『Codebook』は、株式会社マキナレコードが運営するサイバーセキュリティ専門ニュースサイトです。多様化するサイバー犯罪。犯罪者間での情報交換は、司法機関の対応以上のスピードで行われています。今こそ企業は「サイバーインテリジェンス」を活用し、サイバー攻撃へ未然に備えるノウハウを身につけることが必要です。 ## Sitemaps - [XML Sitemap](https://codebook.machinarecord.com/sitemap.xml): Contains all public & indexable URLs for this website. ## 投稿 - [Articles](https://codebook.machinarecord.com/articles/) - [OSINTとは?活用例やテクニック、ツール、注意すべき点を解説](https://codebook.machinarecord.com/cyber-intelligence/osint/15117/) - OSINTとは、公開情報を収集・分析することで導かれた知見や、そうした知見を導く手順や技法を指します。元々、軍事の領域で諜報技法の1つとして使われていましたが、近年ではサイバーセキュリティなど様々な領域で活用され始めています。本記事では、OSINTの概要や活用例、方法論や技法、情報源、ツール、注意すべき点を解説します。 - [新登場のSantaStealer、認証情報や暗号通貨ウォレットを狙う](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43128/) - Telegram上で新たなモジュール型インフォスティーラー「SantaStealer」が月額175ドルで宣伝されている。サイバーセキュリティ企業Rapid7が報告した。 - [脆弱性「React2Shell」がランサムウェア攻撃に悪用される(CVE-2025-55182)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43117/) - 重大な脆弱性「React2Shell」がランサムウェア攻撃に悪用される(CVE-2025-55182)|当局の尋問受けたベラルーシ人ジャーナリスト、返却された携帯電話から新たなスパイウェアが見つかる - [第2次トランプ政権、中国などサイバー敵国には攻撃的に対応する見通し](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36512/) - 次期トランプ政権は、中国などのサイバー敵国に攻撃的な姿勢で対応する可能性が高そうだ。トランプ次期大統領から国家安全保障問題担当補佐官に指名されたマイク・ウォルツ下院議員は15日、CBSの報道番組でインタビューに応じ、米国が長年にわたって優先してきたサイバー防衛は機能していないと語った。 - [Cisco AsyncOSのゼロデイが悪用される、パッチは未リリース:CVE-2025-20393](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43112/) - シスコは12月17日、Cisco AsyncOSにおける脆弱性CVE-2025-20393に関するセキュリティアドバイザリを公開。パッチがまだ存在しないこのゼロデイ脆弱性は、Cisco SEGおよびCisco SEWMアプライアンスを狙った攻撃で悪用されているという。 - [Fortinet、FortiCloud SSOログイン認証バイパスの重大な脆弱性について警告(CVE-2025-59718、CVE-2025-59719)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42981/) - Fortinetは9日、同社製品の脆弱性に対処する複数のセキュリティアップデートをリリース。これには、FortiOS、FortiWeb、FortiProxy、FortiSwitchManagerにおけるCritical評価の脆弱性CVE-2025-59718およびCVE-2025-59719に関するものも含まれている。 - [Fortinetが最近修正した脆弱性、攻撃で悪用される:CVE-2025-59718、CVE-2025-59719](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43104/) - Fortinetが最近修正したCritical評価の脆弱性CVE-2025-59718およびCVE-2025-59719が、実際の攻撃で悪用され始めているという。Arctic Wolfが警告した。 - [過激派グループがAIの試用開始、懸念されるリスクの拡大](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43098/) - イスラム国のような過激派組織がAIを実験的に取り入れ始める中、AIは新たなメンバーの勧誘やディープフェイク画像の大量生産、サイバー攻撃の洗練化を行うための強力な手段になり得ると専門家が警告した。 - [React2Shellを悪用する中国系脅威グループが新たに複数確認される(CVE-2025-55182)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43091/) - React2Shellを悪用する中国系脅威グループが新たに複数確認される(CVE-2025-55182)|GitHub上のReact2Shell(CVE-2025-55182)スキャナーがマルウェアだったと判明 - [フランス内務省、Eメールサーバーに対するサイバー攻撃の発生を認める](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43085/) - フランス内務省、Eメールサーバーに対するサイバー攻撃の発生を認める|ジャガー・ランドローバー、8月の攻撃で従業員データが盗まれていたこと認める - [情報セキュリティの3要素(CIA)を基礎から対策までわかりやすく解説](https://codebook.machinarecord.com/info-security/information-security-cia/) - 情報セキュリティの3要素(CIA)である機密性・完全性・可用性を、初心者にもわかりやすく解説します。意味や具体例、対策、新たな4要素までまとめて理解できます。 - [ドイツ政府がロシア大使を召喚、サイバー攻撃と偽情報めぐり](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43034/) - ドイツ政府がロシア大使を召喚、サイバー攻撃と選挙偽情報を非難|クーパンの顧客情報流出事件、退職後もシステムアクセス権を保持していた元従業員に容疑 - [Appleがゼロデイ2件を修正、「極めて巧妙な攻撃」で悪用された恐れ:CVE-2025-43529、CVE-2025-14174](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43027/) - Appleがゼロデイ2件を修正、「極めて巧妙な攻撃」で悪用された恐れ:CVE-2025-43529、CVE-2025-14174|Reactの新たな脆弱性によりDoSやソースコードの漏洩が可能になる恐れ(CVE-2025-55184、CVE-2025-67779、CVE-2025-55183) - [ConsentFix:Azure CLIを通じてMicrosoftアカウントを乗っ取る新たなClickFix風攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43018/) - ClickFix攻撃の新たな変種「ConsentFix」を、サイバーセキュリティ企業Push Securityが発見。これは、Azure CLI OAuthアプリケーションを悪用してMicrosoftアカウントをハイジャックするもので、パスワードを窃取する必要もMFA(多要素認証)をバイパスする必要もないという。 - [CyberVolkが新RaaSとともに8月に復活も、マスターキーを平文で保存するミス](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43019/) - 親ロシア派ハクティビストグループCyberVolkが数か月間の沈黙を破り、新たなランサムウェアサービスとともに復活を遂げている。このランサムウェアの詳細について、SentinelOneが報告した。 - [フィッシングキットTycoon 2FA、新たなトリックでMicrosoft 365を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38305/) - フィッシングキットTycoon 2FA、新たなトリックでMicrosoft 365を標的に|ViperSoftXマルウェア:アラビア語話す攻撃者が新たなキャンペーンでPowerShellを悪用 - [WhatsApp、RCEを容易にする脆弱性を修正(CVE-2025-30401)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38247/) - WhatsApp、リモートコード実行を容易にする脆弱性を修正(CVE-2025-30401)|GoogleがAndroidのゼロデイ脆弱性2件を修正、悪用された可能性についても言及(CVE-2024-53197、CVE-2024-53150) - [新たなClickFix風攻撃:SEOポイズニングで上位表示させたChatGPTチャット画面からスティーラーを配布](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43003/) - SEOポイズニング戦術と人気AIモデルの悪用を組み合わせてインフォスティーラーマルウェアを配布する新たな攻撃ベクターを、Huntressの研究者らが発見。 - [1万件超のDocker Hubイメージから認証情報や認証キーが漏洩、研究者が発見](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/43004/) - 10,000件を超える数のDocker Hubコンテナイメージが本来保護されるべきデータを流出させているのを、脅威インテリジェンス企業Flareが発見。公開状態になっていたシークレットには、本番システムへの有効な認証情報、CI/CDデータベース、LLM モデルのキーなどが含まれているという。 - [Windowsにおける未パッチのゼロデイ、国家支援型APT 11組に2017年から悪用される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37777/) - Microsoft Windowsにおけるパッチ不在のゼロデイ脆弱性が、2017年から中国、イラン、北朝鮮、ロシアに関連する11組の国家支援型APTグループによって悪用されていたことをトレンドマイクロのZero Day Initiative(ZDI)が報告。 - [マイクロソフト、ゼロデイとして悪用されるWindows LNKの欠陥を密かに「緩和」:CVE-2025-9491](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42874/) - マイクロソフト、ゼロデイとして悪用されるWindows LNKの欠陥を密かに「緩和」:CVE-2025-9491|米アリゾナ州司法長官、顧客データを盗んだとしてTemuを提訴 - [Ivanti、EPMの重大なRCE欠陥について警告(CVE-2025-10573)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42995/) - Ivanti、Endpoint Managerの重大なRCE欠陥について警告(CVE-2025-10573)|React2Shell攻撃、北朝鮮系ハッカーも関連か(CVE-2025-55182) - [ハイパーバイザー狙うランサムウェアが8倍にまで急増](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42989/) - セキュリティソフトウェアベンダーHuntressは、ハイパーバイザーに対するランサムウェア攻撃が大幅に増加していると報告し、ハイパーバイザーをできるだけ安全な状態に保ち、適切にバックアップを行うよう警告した。 - [マイクロソフト、2025年12月の月例パッチで悪用されるゼロデイ含む脆弱性57件を修正(CVE-2025-62221ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42977/) - マイクロソフトは2025年12月の月例セキュリティ更新プログラムにおいて、57件の脆弱性に対処。これには、攻撃で悪用されているゼロデイ脆弱性CVE-2025-62221が含まれている。 - [ランサムウェア支払い総額が45億米ドルを突破 米財務省のレポートで明らかに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42967/) - ランサムウェア被害総額が45億米ドルを突破 米財務省のレポートで明らかに|ロシア警察、NFCGateベースのマルウェア使う銀行口座ハッキンググループを摘発 - [英国が海底ケーブル防衛計画を発表 ロシア船の諜報活動増加を受け](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42964/) - 英国政府は、激化するロシアの偵察活動に対応すべく、有人艦艇や航空機、自動運航船を活用した海底ケーブルの防衛を推進すると発表した。 - [悪性拡張機能のVS Codeマーケットプレイスへの公開は容易、研究者が実証](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42959/) - 悪意ある拡張機能を作成してVS Codeマーケットプレイスの審査プロセスを通過させ、開発者のマシンへバックドアを送り込むことは驚くほど容易であると、研究者Mazin Ahmed氏が報告。実際に悪性拡張機能を公開できたプロセスをブログ記事で明かし、サプライチェーンリスクについて注意喚起した。 - [脅威アクターに悪用されるTelegram:C2通信からハクティビズムまで](https://codebook.machinarecord.com/cyber-intelligence/42943/) - Telegramは単なるメッセージングアプリにとどまらず、多様なサイバー犯罪活動の拠点へと進化しました。匿名性と利便性が高く、暗号化機能や大規模なグループ/チャンネルの作成機能も装備され、プライバシーとリーチを両立できる魅力的なプラットフォームとなっています。 - [ロシア国内のポルシェが機能停止、コネクテッドカーのセキュリティリスクが浮き彫りに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42937/) - ロシア国内のポルシェ製の車が、工場出荷時に搭載された衛星セキュリティシステムに不具合が生じ、稼働不能になったと所有者やディーラーが報告している。この問題は、オンボードモジュールである車両追跡システム(VTS)によって発生したとみられている。 - [ポルトガルがサイバー犯罪法を改正、セキュリティ目的のハッキングを免責](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42927/) - ポルトガルがサイバー犯罪法を改正、セキュリティ目的のハッキングを免責|Xが欧州委員会の広告アカウントを凍結、罰金1億2,000万ユーロを科されたのち - [Cloudflareの障害、原因はReact2Shellに対する緩和措置(CVE-2025-55182)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42920/) - Cloudflareの障害、原因はReact2Shellに対する緩和措置(CVE-2025-55182)|脆弱性React2Shellの悪用で侵害された組織はすでに30以上、セキュリティ企業が報告(CVE-2025-55182) - [IPTVベースの大規模な著作権侵害ネットワーク、Silent Pushが全容を解明](https://codebook.machinarecord.com/cyber-intelligence/osint/41196/) - 数年前から活動しているインターネットプロトコルテレビ(IPTV)ベースの大規模な著作権侵害ネットワークに関する調査結果をSilent Pushが解説します。この犯罪行為は非常に収益性が高く、運営者は年間数十億ドルもの利益を得ているようです。 - [北朝鮮アクターの偽ITワーカースキーム、研究者が「おとり捜査」で暴く](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42858/) - IT系職種のリクルーターに扮して求職中の開発者らを標的にしている北朝鮮グループ「Famous Chollima」に対し、セキュリティ研究者らが「おとり捜査」を実施。同グループの用いる手口やツールの一部を暴き出すことに成功したという。 - [「国境なき記者団」に対するフィッシング攻撃、ロシア系グループが実行か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42907/) - 今年3月、国境なき記者団(RSF)の主要メンバーがProtonMailアカウントからフィッシング攻撃を受けた。攻撃者はロシアの連邦保安庁(FSB)の関与が疑われるCallisto(別名ColdRiver、Star Blizzard)であると推測されている。 - [米加サイバーセキュリティ機関が中国系マルウェア「BRICKSTORM」について警告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42899/) - 米サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)は4日、米国家安全保障局(NSA)とカナダ・サイバーセキュリティ・センター(CCCS)と合同で行った分析結果を発表し、中国国家支援型アクターの関与が疑われるマルウェア「BRICKSTORM」について警告した。 - [スパイウェアメーカーIntellexa、政府のスパイ対象に直接アクセスできていた:研究者が指摘](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42889/) - 米国による制裁の対象にもなっているスパイウェアメーカーIntellexaは、同社製スパイウェアPredatorを使用する政府顧客の偵察用システムの一部へリモートでアクセスする能力を有していたという。アムネスティ・インターナショナルが新たな証拠に基づいて報告した。 - [大規模DDoS攻撃の背後にAisuruボットネットの存在 ピーク時には過去最高の29.7tbpsを記録](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42883/) - 大規模DDoS攻撃の背後にAisuruボットネットの存在 ピーク時には過去最高の29.7tbpsを記録|インド、国産セキュリティアプリの導入義務化を断念 国家による監視への反発受け - [スマート便器カメラメーカー、「エンドツーエンド暗号化」という用語を誤用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42879/) - 便器に取り付けたカメラにより内部を撮影・分析して腸の健康状態について助言を行うサービスについて、提供元のKohler社は「エンドツーエンド暗号化(E2EE)」でデータが保護されると述べているものの、この保護措置は実際には単なるアプリとサーバー間のHTTPS暗号化に過ぎないことが研究者の調べでわかったという。 - [EU最高裁、広告内のデータ処理はオンラインマーケットプレイスの責任と判断](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42869/) - EU最高裁、広告内のデータ処理はオンラインマーケットプレイスの責任と判断|Apple、セキュリティアプリ導入義務化のインド政府に反発 - [CISA、Androidフレームワークの脆弱性(CVE-2025-48572、CVE-2025-48633)をKEVカタログに追加](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42863/) - 米CISAは、Androidフレームワークの深刻度の高い脆弱性(CVE-2025-48572、CVE-2025-48633)をKEVカタログに追加した。どちらも限定的かつ標的型の攻撃に使用された可能性があるとのこと。 - [インド当局、携帯端末メーカーに政府支援のセキュリティアプリのプリインストールを命令:報道](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42852/) - インド当局、携帯端末メーカーに政府支援のセキュリティアプリ「Sanchar Saathi」のプリインストールを命令|ロシアがWhatsAppの使用を制限、テロ・犯罪・スパイ活動を助長していると主張 - [Glasswormマルウェアの襲撃再び:悪性VS Codeパッケージ攻撃の第3波を研究者が発見](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42846/) - Glasswormマルウェアの襲撃再び:悪性VS Codeパッケージ攻撃の第3波を研究者が発見|ロシア系サイバー犯罪者が新型Androidマルウェア「Albiriox」を開発 - [Google、同社のAIがレシピを「剽窃」したとの批判受けXポストを削除](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42841/) - Google、同社のAIがレシピを「剽窃」したとの批判受けXポストを削除|10代のサイバー犯罪は多くの場合「一時的なもの」:オランダの研究で判明 - [LockBit 5.0を分析:大手RaaSの最新アップグレードに関する技術的詳細](https://codebook.machinarecord.com/cyber-intelligence/ransomware/42823/) - 2025年9月にその存在が確認されたLockBit 5.0は、大きな影響力を発揮するランサムウェア・アズ・ア・サービス(RaaS)グループの最も新しい進化形です。本稿ではその仕組みや変更点を紹介し、防御側がこのような進化をどう認識すべきか解説します。 - [CISA、OpenPLC ScadaBRのXSS脆弱性(CVE-2021-26829)をKEVカタログに追加](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42815/) - CISA、OpenPLC ScadaBRのXSS脆弱性(CVE-2021-26829)をKEVカタログに追加|Contagious Interviewキャンペーンが拡大、197件のnpmパッケージで新たなOtterCookieマルウェアを拡散 - [GitLabの公開リポジトリで17,000件超のシークレットが漏洩](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42807/) - GitLabの公開リポジトリで17,000件超のシークレットが漏洩|Scattered LAPSUS$ Huntersの主要人物とされる少年を記者が名指しも、グループ自身は否定|スイスの情報保護委員協会、公的機関はSaaSの利用を避けるべきとの決議発表 - [情報資産とは?関連脅威や管理の方法、ISMSとの関係などについて解説](https://codebook.machinarecord.com/info-security/structure/32234/) - 情報資産とは、企業/組織などで保有している情報全般や、その情報を格納する機器類などのことを言います。本記事ではまず、情報資産とは何かについて具体例を交えて説明し、情報資産に関わるリスクや脅威、管理が重要な理由、適切な管理方法などについて解説します。 - [複数のロンドン行政区がサイバー攻撃に見舞われ、ITシステムなどに障害発生](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42801/) - 複数のロンドン行政区議会がサイバー攻撃に見舞われ、ITシステムなどに障害発生|タイ当局が虹彩スキャン収集プロジェクトを違法と判断、データの削除を命じる - [Teamsのゲストチャットにセキュリティ上の穴:ユーザーがフィッシングやマルウェア攻撃に晒されるリスク](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42789/) - Microsoft Teamsの「B2B ゲスト ユーザー」アクセスにおけるセキュリティギャップの存在が、セキュリティ企業Ontinueの調査により明らかに。このギャップにより、従業員が自組織外のテナントに外部ゲストとして参加すると、自組織が設定したMicrosoft Defender保護が失われることになるという。 - [ShadowV2ボットネット、10月のAWS障害を試験運用の機会として利用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42785/) - 10月に発生したAWSの大規模障害の背後で、Miraiベースのボットネット「ShadowV2」が世界各国のIoTデバイスへ感染を広げていたという。両インシデントに直接の関係性はないものの、ShadowV2マルウェアがアクティブだったのはこの障害が起きている間のみで、障害を「試験運用」のチャンスとして利用した可能性があるとされる。 - [Silent Push、2025年のモルドバ議会選挙を狙った新たな偽情報キャンペーンを分析 ロシアによる過去の影響力行使キャンペーンとの関連が明らかに](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/42745/) - Silent Pushのアナリストは独自の技術的フィンガープリントやその他の詳細な情報を基に、モルドバの議会選挙を狙ったと思われる2025年9月の偽情報キャンペーンと、ロシアが2022年に実施した別の影響力行使・偽情報キャンペーンを関連付けました。 - [脅威インテリジェンスとは?種類や必要性をわかりやすく解説](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/24520/) - 脅威インテリジェンスとは、脅威情報を加工し、サイバー脅威からの自衛に関連する意思決定に役立つ内容へと変換したアウトプットのことを指します。本記事では、脅威インテリジェンスの種類や具体例、作成プロセス、活用例、代表的なツール・サービスなどについて解説します。 - [米CISA、スパイウェアがメッセージングアプリの利用者を狙っていると警告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42748/) - 米CISA、スパイウェアがメッセージングアプリの利用者を狙っていると警告|マイクロソフト、新たなエージェント型AI機能のセキュリティリスクについて警告 - [北朝鮮関連マルウェアのFlexibleFerret、引き続きmacOSユーザーを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42739/) - マルウェアファミリー「FlexibleFerret」のオペレーターである北朝鮮関連のアクターらが、偽の求人広告を使ってmacOSユーザーを狙う認証情報窃取キャンペーンをさらに進化させているという。Jamf Threat Labsが新たに観測したアクティビティについて報告した。 - [WormGPT 4とKawaiiGPT:新たな悪性LLMがサイバー犯罪の自動化を促進](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42730/) - 悪意ある目的での使用を意図して作成されたLLM「WormGPT 4」および「KawaiiGPT」について、Palo Alto NetworksのUnit 42が報告。サイバー犯罪への参入障壁を下げるこれらのツールについて、分析結果を共有した。 - [CrowdStrike、ハッカーに情報をリークした内部関係者を特定](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42723/) - CrowdStrike、ハッカーに情報をリークした内部関係者を特定|エクスプロイト出回る7-Zipの脆弱性、対処には手動アップデートが必要(CVE-2025-11001) - [Shai-Huludの悪夢再び:800件のnpmパッケージが感染し、シークレットがGitHub上に流出](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42718/) - 2025年9月に発覚し、セキュリティ業界に大きな衝撃を与えた自己伝播型サプライチェーンキャンペーン「Shai-Hulud」。その「第2弾」と思われる新たな攻撃キャンペーンにより、多数のnpmパッケージがマルウェアに感染したという。 - [ダークウェブモニタリングとは?調査の必要性や活用領域、方法などについて解説](https://codebook.machinarecord.com/cyber-intelligence/darkweb/41085/) - ダークウェブモニタリングとは、ダークウェブ上のフォーラムやマーケットプレイスなどで交わされる会話や売買される盗難情報・ハッキングツール/サービスなどを監視・調査し、自社に及び得るリスクを特定して対策に役立てることです。本記事では、ダークウェブモニタリングの必要性や活用領域、実施方法、課題などについて解説します。 - [先駆的サイバー防御を活用したDORA法の攻略:Silent Pushのソリューション](https://codebook.machinarecord.com/cyber-intelligence/42679/) - EUのデジタルオペレーショナルレジリエンス法(DORA)に準拠するためには、「攻撃発生前の段階」で脅威への対策を打つことが重要です。本記事では、インテリジェンスベンダーのSilent Pushが、DORAにおける「5つの柱」へ対応する上で同社のプラットフォームがどう役立つかについて解説します。 - [Salesforce、Gainsightアプリを介した顧客データへの不正アクセスについて調査](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42673/) - Salesforceは11月20日、Salesforceに接続されたGainsight製アプリに関わる「異常なアクティビティ」が特定されたために調査を行っていることを公表。この悪意あるアクティビティにより、特定の顧客のSalesforceデータへの不正アクセスが可能になっていた恐れがある旨を伝えた。 - [イランアクターがサイバー作戦で物理攻撃を支援:実際の2事例をAmazonが報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42667/) - Amazonが「サイバー戦と従来型のキネティックなオペレーションとの境界線が急速に曖昧化している」ことを象徴するような実際の事例を2件紹介。これらの事例により、国家型の脅威アクターが、物理的な軍事作戦を実現させるため、また強化するためにサイバー作戦を体系的に利用するという新たな傾向が明らかになっているという。 - [プライバシー上の懸念も:新機能Copilot ActionsでWindows 11が「エージェント型OS」に?](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42626/) - プライバシー上の懸念も:新機能Copilot ActionsでWindows 11が「エージェント型OS」に?|Cloudflareの大規模障害、原因はサイバー攻撃ではなくバグ - [「サイバーインテリジェンス」と「脅威インテリジェンス」の違いとは?](https://codebook.machinarecord.com/cyber-intelligence/42632/) - 最近ますます注目が高まっている「インテリジェンス」。サイバーセキュリティの文脈においては「脅威インテリジェンス」「CTI」「サイバーインテリジェンス」などと呼ばれますが、各用語に違いはあるのでしょうか?本記事ではそれぞれの意味の違いや、サイバーインテリジェンスの活用が期待できる分野などについて改めて整理します。 - [Fortinet、攻撃で悪用されている新たなFortiWebのゼロデイについて注意喚起:CVE-2025-58034](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42622/) - Fortinet、攻撃で悪用されている新たなFortiWebのゼロデイについて注意喚起:CVE-2025-58034|Google、攻撃で悪用されているChromeのゼロデイを修正:CVE-2025-13223 - [情報セキュリティガバナンスとは:導入の効果や実践のプロセスを解説](https://codebook.machinarecord.com/info-security/structure/41949/) - 情報セキュリティガバナンスとは、情報資産に係るリスクの管理を狙いとして、情報セキュリティに関わる意識や取り組み、またそれらに基づく業務活動を組織内に徹底させるための仕組みのことです。本記事では、情報セキュリティガバナンス確立のためのフレームワークや確立の効果、ISMSにおける重要性などをわかりやすく解説します。 - [SBOM入門編:サイバーセキュリティに不可欠な透明性](https://codebook.machinarecord.com/cyber-intelligence/vulnerability-cyber-intelligence/42143/) - 本稿ではソフトウェア部品表(SBOM)とは何かを定義するとともに、SBOMが現代のサイバーセキュリティに不可欠な基盤となっている理由について解説します。 - [SBOMデータをリアルタイムの脆弱性管理に活用するには?](https://codebook.machinarecord.com/cyber-intelligence/vulnerability-cyber-intelligence/42608/) - SBOMは、静的なチェックリストとして使用しても脆弱性管理に役立ちません。本記事では、SBOMの忠実性を自動的に維持し、外部の脆弱性インテリジェンスと照合して脆弱性対策に活かすための方法を脅威インテリジェンス企業のFlashpointが解説します。 - [マイクロソフト、Azure狙った15 TbpsのDDoS攻撃について報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42603/) - マイクロソフト、Azure狙った15 TbpsのDDoS攻撃について報告|ロシア発監視テクノロジープロバイダーのProteiを何者かがハッキング、データ窃取しWebサイトを改ざん - [ジャガー・ランドローバー、サイバー攻撃に伴う費用は総額1億9,600万英ポンドと発表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42596/) - ジャガー・ランドローバー、サイバー攻撃に伴う費用は総額1億9,600万英ポンドと発表|CYBERCOM 2.0:米国防総省がサイバー人材不足解消計画を発表 - [中国のスパイキャンペーン、攻撃過程の90%をAnthropicのClaude AIで自動化](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42592/) - 中国関連の国家支援型脅威アクターが、世界各地の組織に対する大規模なサイバースパイキャンペーンにおいてエージェント型コーディングツール「Claude Code」を悪用し、攻撃過程のおよそ90%を自動化していたという。Anthropicが報告した。 - [Fortinet、攻撃で悪用されているFortiWebのゼロデイを密かに修正:CVE-2025-64446](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42589/) - Fortinet、攻撃で悪用されているFortiWebのゼロデイを密かに修正していた:CVE-2025-64446|ECが計画するデータ保護法改正はデジタル権の「後退」、市民社会が批判 - [米CISAがAkiraランサムウェアに関するアドバイザリを更新](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42586/) - 米CISAは11月13日、昨年4月に公開されたAkiraランサムウェアに関するセキュリティアドバイザリを更新。同グループがNutanix AHVの仮想マシン(VM)のディスクファイルを暗号化するようになっている等の最新のTTPや、新たなIoC情報を共有した。 - [シスコとCitrixのゼロデイ脆弱性を「高度な」ハッカーが悪用(CVE-2025-5777、CVE-2025-20337)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42582/) - シスコとCitrixのゼロデイ脆弱性を「高度な」ハッカーが悪用(CVE-2025-5777、CVE-2025-20337)|CPAオーストラリアが警告:AI導入で豪企業のサイバーリスクは加速 - [英国政府が新たなサイバーセキュリティ法案を提出、重要インフラの防御強化へ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42577/) - 英国政府は11月12日、病院やエネルギーシステム、水道供給、交通ネットワークにおけるサイバーセキュリティ防御を強化することなどを目指す新たなサイバーセキュリティ・レジリエンス法案を議会に提出した。 - [ランサムウェア関連のサイバー保険金支払い額、英国では昨年比で2倍以上に増加](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42572/) - ランサムウェア関連のサイバー保険金支払い額、英国では昨年比で2倍以上に増加|Triofoxのウイルス対策機能をハッカーが悪用し、リモートアクセスツールを展開(CVE-2025-12480) - [英国、中国製バスのセキュリティリスクを調査](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42568/) - 英国政府は、中国の宇通客車(Yutong)製の電気バスが遠隔アクセスによって機能停止させられるリスクを把握・軽減するために、国家サイバーセキュリティセンターと連携しているという。 - [インテル、「トップシークレット」含むファイル18,000件を持ち出した疑いで元従業員を提訴](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42551/) - インテル、「トップシークレット」含むファイル18,000件を持ち出した疑いで元従業員を提訴|デンマークとノルウェー、宇通客車製バスの安全上の問題を調査 - [EUのGDPR・AI法改革案、プライバシー活動家は「ビッグテックの思惑に乗るもの」と批判](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42563/) - 欧州委員会(EC)からリークされたデジタルプライバシー法改正計画をめぐり、プライバシー擁護団体は「GDPRの核となる原則を破壊」するものだと非難し、当局が適切な立法手続きを迂回してビッグテック企業の利益を優先させていることについても批判しているという。 - [マイクロソフト、2025年11月の月例パッチで悪用されているゼロデイ含む63件の脆弱性に対処:CVE-2025-62215ほか](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42557/) - マイクロソフト、2025年11月の月例パッチで悪用されているゼロデイ含む63件の脆弱性に対処:CVE-2025-62215ほか|SAP、SQL Anywhere モニタやSolution Managerの重大な脆弱性にパッチ:CVE-2025-42890、CVE-2025-42887 - [AI企業の非公開APIキーが相次いでGitHubに流出](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42546/) - AI企業の非公開APIキーが相次いでGitHubに流出|Cl0pランサムウェア、Oracle EBSのハッキングで被害を受けたとされる29組織をリークサイトに公表 - [プロアクティブな防御のためのインフォスティーラー対策ガイド](https://codebook.machinarecord.com/cyber-intelligence/ransomware/42515/) - セキュリティチームに欠かせないFlashpointの新ガイドでは、アイデンティティベースの攻撃に対抗すべく、アンダーグラウンドの世界から集めた情報窃取型マルウェア(インフォスティーラー)の生データを強力かつ先駆的な防御策に変える方法を詳しく説明しています。 - [新たなスパイウェアLANDFALLがSamsung機器へのゼロデイ攻撃で使われる(CVE-2025-21042)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42509/) - 新たなスパイウェアLANDFALLがSamsung機器へのゼロデイ攻撃で使われる(CVE-2025-21042)|米サイバー軍が新たな改革案を発表、完全導入は数年先の見通し - [ロシアによるウクライナへの破壊的サイバー攻撃、標的が穀物部門にも拡大](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42502/) - ロシアによるウクライナへの破壊的サイバー攻撃、標的が穀物部門にも拡大|macOSユーザー狙ったClickFix攻撃が進化 - [シスコ、9月に悪用公表のゼロデイが新たにDoS攻撃で悪用されていると警告:CVE-2025-20362、CVE-2025-20333](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42498/) - シスコ、9月に悪用公表のゼロデイが新たにDoS攻撃で悪用されていると警告:CVE-2025-20362、CVE-2025-20333|中国の情報セキュリティ企業Knownsecがハッキングされ、サイバー兵器や標的リスト等の情報が漏洩したとの報道|米議会予算局(CBO)がハッキング被害 - [日本最大級サイバー(脅威)インテリジェンスイベント Cyber Intelligence Summit 2025 受付開始!](https://codebook.machinarecord.com/seminar/40817/) - 2025年11月5日〜7日、ベルサール虎ノ門にて開催。3大メガバンクスペシャル対談に加え、JC3、公安調査庁、楽天、リクルート、パナソニックなどからスペシャリストが登壇!海外からもアナリストや専門家が多数登壇予定。 - [米政府高官の通信が侵害される 中国ハッカーによる通信会社へのハッキングで](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35759/) - 中国共産党に関連するハッカーグループが、米国の複数の通信会社を攻撃した後、少数の米政府高官による「私的な通信」を侵害していたという。CISAとFBIが13日に発表した共同声明の中で明らかになった。 - [MirrorFaceが標的を拡大 日本だけでなくEUの外交機関も狙われるように](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/35779/) - MirrorFaceが標的を拡大中 EUの外交機関も狙われるように|イランハッカーTA455、Dream JobキャンペーンでLazarus Groupの戦術を使う|GuLoader、ヨーロッパの工業およびエンジニアリング業界を標的に|CloudComputatingがQSCフレームワークをサイバースパイ活動に使用 - [フィッシングメールでSVG形式の添付ファイルが使われるケース増加、狙いは検出回避](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35863/) - 検出を回避しながらフィッシングフォームを表示させたりマルウェアを展開する手段として、SVG形式の添付ファイルが使われるケースが増えているという。 - [米上院議員がCISAの権限縮小を計画、偽情報対策などめぐり「廃止したい」とも](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35869/) - 米国上院国土安全保障・政府問題委員会の委員長に就任予定のランド・ポール議員は、CISA(サイバーセキュリティ・インフラセキュリティ庁)を廃止するか、もしくは権限を大幅に縮小したいと考えているという。 - [FortiClientのゼロデイ脆弱性、BrazenBamboo APTに悪用される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35893/) - FortinetのWindows版VPNクライアント「FortiClient」におけるゼロデイ脆弱性が、中国関連のAPTグループBrazenBambooによって悪用されていることを、Volexityが確認。 - [2024年米国大統領選挙:偽情報のトレンド](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/35900/) - 2024年の米国大統領選挙に関連して実施された、また今後実施される恐れのある偽情報キャンペーンや影響力行使キャンペーンについて、OSINT企業のSilobreakerが解説します。 - [パロアルト、攻撃で悪用されているファイアウォールのゼロデイ2件にパッチ:CVE-2024-0012、CVE-2024-9474](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35918/) - パロアルトネットワークス(Palo Alto Networks)がついに、攻撃で悪用されている次世代ファイアウォールのゼロデイCVE-2024-0012に対するセキュリティアップデートをリリース。併せて脆弱性CVE-2024-9474についても開示した。 - [Akiraランサムウェアグループ、日量で前例のない数の被害者データを新たにリーク](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35927/) - Akiraランサムウェアグループ、日量で前例のない数の被害者データを新たにリーク|WhiteSnakeおよびMeduzaスティーラーを配布する新たなステルス型マルウェア「BabbleLoader」が発見される - [セキュリティ上の課題も?:マイクロソフト、自分の声をクローニングできるTeams向け新AI通訳機能について発表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35932/) - マイクロソフトTeams向けの新たなAIツール「Interpreter in Teams」を発表。これは、会議出席者の声のクローン音声を複数言語で作成できる同時通訳機能だという。一見画期的な機能にも思えるが、ディープフェイク作成のために悪用される可能性が懸念されるなど、セキュリティ上の課題も指摘されている。 - [Ghost Tap:NFCタッチ決済を悪用して資金盗み取る新たなテクニックが登場](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35947/) - NFCトラフィックのリレーによりモバイルウォレットに紐づいたクレジットカードからキャッシュアウトを行う新戦術「Ghost Tap」が、脅威アクターたちの間で使われるようになっているという。オランダのサイバーセキュリティ企業ThreatFabricが報告した。 - [GoogleのAIバグハンター、人間が見逃していたコードリポジトリのバグ26件を嗅ぎ分ける(CVE-2024-9143ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35952/) - GoogleのAIバグハンター、人間が見逃していたコードリポジトリのバグ26件を嗅ぎ分ける(CVE-2024-9143ほか)|MITRE、ソフトウェア脆弱性の2024年度ワースト25を発表 - [Ubuntu Linuxの「needrestart」に10年来の脆弱性 攻撃者にroot権限与える恐れ(CVE-2024-48990、CVE-2024-48992他)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35959/) - Ubuntu Linuxに使用される「needrestart」に10年来の脆弱性 攻撃者にroot権限を与える恐れ(CVE-2024-48990、CVE-2024-48992他)|フォード、データ侵害の原因はサードパーティサプライヤーにあると断定 - [日本も標的に:Earth Kasha、テクノロジー企業と政府機関狙ってLODEINFOやNOOPDOORを展開](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/35964/) - Earth Kasha、テクノロジー企業と政府機関狙ってLODEINFOやNOOPDOORを展開|Docusignを使った最新のキャンペーン、さまざまな政府機関を装う|LIMINAL PANDA、諜報目的で電気通信部門を標的に ほか。 - [アバストのアンチルートキットドライバ、セキュリティプロセス無効化のために悪用される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35972/) - アバストのアンチルートキットドライバ、セキュリティプロセス無効化のために悪用される|WinZipの脆弱性により、有害コードの実行が可能になる恐れ:CVE-2024-8811 - [アンドリュー・テイト氏の「大学」が侵害される 100万超のユーザー記録とチャットが流出](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35977/) - アンドリュー・テイト氏の「大学」が侵害される 100万超のユーザー記録とチャットが流出|GoogleがGLASSBRIDGEの詳細を明らかに フェイクニュースサイト網で親中的な影響力行使キャンペーンを展開 - [APT28、ロシアからWi-Fi経由で米企業を攻撃 標的アクセスポイント付近の別組織を侵害したのち](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35980/) - APT28、ロシアからWi-Fi経由で米企業を攻撃 標的アクセスポイント付近の別組織を侵害したのち|オーストラリア政府、誤情報対策法案を撤回 - [Microsoft 365に障害発生 Exchange Online、Teams、SharePointに影響及ぶ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35996/) - Microsoft 365に障害発生 Exchange Online、Teams、SharePointに影響及ぶ|英警察、ライブ顔認識システムの調達に2千万ポンドを用意|QNAP QuRouterにCVSS 9.5の重大な脆弱性:CVE-2024-48860 - [中国ハッカーSalt Typhoon、通信事業者への攻撃で新たなバックドアGhostSpiderを使用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35987/) - 中国のAPTグループSalt Typhoonの新たなツール「GhostSpider」について、トレンドマイクロが報告。同ツールは、東南アジアの通信事業者および政府のネットワークを標的とした長期的なスパイキャンペーンで使用されていたという。 - [中国のAPTがサプライチェーン攻撃に「Airstalk」マルウェアを使用か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42463/) - 中国のAPTがサプライチェーン攻撃に「Airstalk」マルウェアを使用|英国の飲料水供給業者がハッカーに狙われる - [米セキュリティ専門家3名、BlackCatランサムウェア攻撃への関与容疑で起訴される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42460/) - 米国のサイバーセキュリティ専門家3名、BlackCatランサムウェア攻撃への関与容疑で起訴される| オーストラリア当局、Cisco IOS XEの脆弱性悪用する進行中のBADCANDY攻撃について注意喚起|Kimsukyの新バックドアHttpTroy、標的型攻撃で韓国組織を標的に - [英国、ランサムウェアグループへの身代金支払い禁止を計画 対象は公共部門・重要インフラ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39942/) - 英国、ランサムウェアグループへの身代金支払い禁止を計画 対象は公共部門と重要インフラの各組織|シスコ、ISEの脆弱性が悪用されていることを確認 認証なしでrootアクセス許す恐れ(CVE-2025-20281、CVE-2025-20337、CVE-2025-20282) - [北朝鮮グループBlueNoroffのキャンペーンで多様なマルウェアが拡散される](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/42455/) - BlueNoroffのキャンペーン「GhostCall」と「GhostHire」で多様なバックドアやスティーラーが拡散される|SideWinderがClickOnce攻撃チェーンを使い、アジア諸国にModuleInstallerとStealerBotを配信(CVE-2017-0199)|Smishing Triadの新たなフィッシング攻撃キャンペーン、他。 - [FirefoxとWindowsのゼロデイをロシアハッカーRomComが悪用:CVE-2024-9680、CVE-2024-49039](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36001/) - ロシアを拠点とするサイバー犯罪グループRomComが、ヨーロッパおよび北米諸国のFirefox/Torブラウザを狙った最近の攻撃においてゼロデイCVE-2024-9680およびCVE-2024-49039を連鎖させて悪用しているという。ESETが新たなブログ記事の中で詳しく報告した。 - [アフリカでのサイバー犯罪取り締まり作戦、1,006人の容疑者を逮捕・拘束](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36010/) - アフリカでのサイバー犯罪取り締まり作戦、1,006人の容疑者を逮捕・拘束|WordPressのスパム対策プラグインに重大な欠陥、20万超のサイトがリモート攻撃受ける恐れ(CVE-2024-10542、CVE-2024-10781) - [Googleドキュメント使うフィッシングキャンペーン、標的は通信・金融部門](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/36016/) - Googleドキュメント使うフィッシングキャンペーン、標的は通信・金融部門|脅威アクターMatrix、IoTデバイス狙ったキャンペーンでDDoSボットネットを構成 - [新フィッシングサービス「Rockstar 2FA」がMicrosoft 365アカウントを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36030/) - 今年8月から脅威アクターたちの間で人気を増しつつある新たなフィッシング・アズ・ア・サービス(PhaaS)プラットフォーム「Rockstar 2FA」について、Trustwaveが報告。このPhaaSによって、Microsoft 365などの認証情報を盗む大規模な中間者(AiTM)攻撃が円滑に行えるようになるという。 - [スパイローン系Androidマルウェア、Google Playで800万回インストールされる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36052/) - McAfeeの調査により、Google Play上で新たに15種類のスパイローン系Androidマルウェアが発見され、これらのインストール数が800万回を超えていたことが明らかになった。 - [HiveやLockBitへの関与疑われる手配中のロシア人ハッカーが逮捕される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36035/) - HiveおよびLockBitランサムウェアとの関与を疑われ、米国で指名手配されていたロシア人ハッカー、Mikhail Pavlovich Matveev容疑者が自国の法執行機関によって逮捕された。 - [ポーランド公安庁元長官が逮捕、スパイウェア捜査の証人喚問で議会に連行される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36101/) - ポーランド公安庁元長官が逮捕、スパイウェア捜査の証人喚問で議会に連行される|韓国警察、衛星受信機にDDoS機能を追加したとしてCEOを逮捕 - [シスコ、10年前に開示されたASAの脆弱性悪用する攻撃について注意喚起:CVE-2014-2120](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36107/) - シスコ、10年前に開示されたASAの脆弱性悪用する攻撃について注意喚起:CVE-2014-2120|Veeam、Service Provider Consoleの脆弱性を修正:CVE-2024-42448、CVE-2024-42449 - [中国ハッカーは今なお米通信システムに潜伏している可能性高い:FBIとCISAが報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36111/) - 中国のハッカーグループSalt Typhoonによる、ベライゾンやAT&Tなど米国の電気通信事業者などを狙った「広範かつ重大なサイバースパイキャンペーン」。この問題について米国など複数国のサイバーセキュリティ当局は、同ハッカーが今なお重要な通信システムへのアクセスを保持している可能性が高い、との見解を伝えた。 - [メタが発表:自社アプリで展開された選挙関連の誤情報のうちAI生成のコンテンツは1%未満](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36127/) - メタは今年米国、バングラデシュ、インドネシア、インドなどで実施された主要な選挙の期間中にFacebook、Instagram、Threadsに出回った誤情報コンテンツを調査。ファクトチェックが行われたすべての誤情報のうち、選挙、政治、社会的なトピックに関連するAIコンテンツと評価されたのは1%未満だったという。 - [ロシア関連APTグループTurla、パキスタングループのサーバー利用しアフガンおよびインドの標的を狙う](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36134/) - ロシア関連APTグループTurla、パキスタングループのサーバー利用しアフガンおよびインドの標的を狙う|米保険大手UnitedHealthcare社CEO、NYで射殺される - [中国の通信会社ハッキングに関する米政府ガイダンス、シスコ製デバイスへの脅威示す内容に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36143/) - 米国など複数国の政府機関が、中国関連の脅威アクターによる大手通信プロバイダーへのスパイ攻撃に関連して、ネットワークエンジニアおよび防御者向けの共同ガイドラインを発表。これには、この攻撃で標的になったと噂されるシスコ製デバイスに特化したガイダンスが含まれている。 - [台湾狙った攻撃でSmokeLoaderが展開される](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/36174/) - SmokeLoaderを展開する攻撃が観測される 標的は台湾の複数部門(CVE-2017-0199、CVE-2017-11882)|Horns&Hoovesキャンペーン、ロシアの標的にNetSupport RATと BurnsRATを配信| - [WindowsにNTLM認証情報の窃取可能にする新たなゼロデイ、非公式パッチがリリース](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36185/) - WindowsにNTLM認証情報の窃取可能にする新たなゼロデイ、非公式パッチがリリース|人気のWordPressプラグインWP Umbrellaに重大な脆弱性:CVE-2024-12209(CVSS 9.8) - [ルーマニア大統領選の結果が無効に ロシアによるTikTok使った干渉疑惑が噴出する中](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36190/) - ルーマニアの憲法裁判所は12月6日、同国大統領選の第1回投票結果を無効にすると発表。この歴史的決断は、同選挙戦に対するロシアの干渉疑惑が持ち上がる中で下された。 - [中国のSalt Typhoon、トップレベルの米高官らの通話を録音していた:ホワイトハウスが報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36200/) - 中国のSalt Typhoon、トップレベルの米高官らの通話を録音していた:ホワイトハウスが報告|QNAP、Pwn2Ownで悪用が実演された脆弱性数件にパッチ(CVE-2024-50393、CVE-2024-48868) - [コンゴ民主共和国で致死率の高い謎の感染症が発生、テクノロジーサプライチェーンへのリスクが危惧される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36205/) - コンゴ民主共和国で致死率の高い謎の感染症が発生、テクノロジーサプライチェーンを危険にさらす恐れ|ルーマニアの主要電力供給会社、「サイバー攻撃が進行中」と警告 - [マイクロソフト月例パッチ:悪用されているゼロデイ含む脆弱性71件に対処(CVE-2024-49138ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36208/) - マイクロソフトは2024年12月の月例セキュリティ更新プログラムにおいて、71件の脆弱性に対処。これには、攻撃で悪用されているゼロデイCVE-2024-49138が含まれる。 - [Visual Studio Codeのリモートトンネル機能がサイバースパイ攻撃に悪用される、中国関連アクターが関与か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36216/) - Visual Studio Codeのリモートトンネル機能がサイバースパイ攻撃に悪用される、中国関連アクターが関与か|ファイル転送ツールが再び大規模ハッキング試みるハッカーの標的に:Cleo製品のRCE脆弱性が悪用される(CVE-2024-50623) - [米国、ランサムウェア攻撃でファイアウォールをハッキングした中国企業に制裁](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36228/) - 米国、ランサムウェア攻撃でファイアウォールをハッキングした中国企業に制裁|10ドルでハッキング可能なAMDのセキュリティ欠陥「badRAM」により、クラウドコンピューティングの秘密にアクセスできることが判明 - [中国APTの活動をOSINTで追跡](https://codebook.machinarecord.com/cyber-intelligence/osint/36234/) - 中国のAPTによる活動は広く報じられることが多く、これをモニタリングするにはOSINTが特に有効です。本記事では、OSINT企業のSilorebreakerが中国のAPTグループについて概説しながら、こうしたグループの活動を追跡する上でOSINTがどう役立つのかなどを説明します。 - [新たに見つかった中国産スパイウェアEagleMsgSpy、中国の警察などが2017年から使用か ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36262/) - 新たに見つかった中国産スパイウェアEagleMsgSpy、中国の警察などが2017年から使用か|WordPressプラグインHunk Companionに重大な脆弱性、別の脆弱なプラグインをインストールするために悪用される(CVE-2024-11972、CVE-2024-50498) - [前トランプ政権がやり残した仕事:米サイバー軍司令官とNSA長官の「兼任解消」](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36271/) - 米国のドナルド・トランプ次期大統領の政権移行に携わるアドバイザーたちは、サイバー軍と国家安全保障局(NSA)のトップを個別に任命する計画を準備し始めているようだ。 - [Lumma StealerとAmadey Botを利用したキャンペーン、製造業界を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/36276/) - Lumma StealerとAmadey Botを利用したキャンペーン、製造業界を標的に|RedLineスティーラーキャンペーン、海賊版ソフトでロシア企業を狙う|IOCONTROLマルウェア、イスラエルと米国のIoTおよびOTデバイスを標的に - [Clopランサムウェア、Cleo製品のゼロデイ使ったデータ窃取攻撃の実施認める(CVE-2024-50623)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36296/) - Cleo製品のゼロデイCVE-2024-50623を悪用した最近のデータ窃取攻撃は、Clopランサムウェアグループによって実施されたものだという。Clop自身が、この脆弱性を使って企業ネットワークを侵害し、データを盗んだ旨をBleepingComputer紙に伝えている。 - [33万超のPrometheusサーバーに情報流出やDoS、RCEのリスク](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36302/) - Prometheusにおける懸念すべきセキュリティ上の脆弱性について、Aqua Nautilusが注意喚起。同社によると、インターネットに露出したPrometheusサーバーおよびエクスポーター336,000超が、情報流出、DoS攻撃、およびリモートコード実行のリスクに晒されている恐れがあるという。 - [サプライチェーン攻撃で39万超のWordPressアカウントがハッカーから盗まれる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36307/) - サプライチェーン攻撃で39万超のWordPressアカウントがハッカーから盗まれる|Microsoft UIオートメーションフレームワークの悪用:EDR回避の新たな手法が公開される - [Citrix、NetScalerアプライアンス狙った世界規模のパスワードスプレー攻撃について警告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36313/) - Citrix、NetScalerアプライアンス狙った世界規模のパスワードスプレー攻撃について警告|ハッカーグループWinnti、新たなPHPバックドア「Glutton」でほかの脅威アクターを標的に - [Windowsカーネルの脆弱性、SYSTEM権限取得のために悪用される:CVE-2024-35250](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36418/) - Windowsカーネルの脆弱性、SYSTEM権限取得のために悪用される:CVE-2024-35250|ウクライナの子どもら、「ゲーム」と称したロシアのサイバー作戦と偵察活動に動員される - [新バックドア「Yokai」、DLLサイドローディングでセキュリティをバイパス](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36584/) - DLLサイドローディングによって配布される新たなバックドア「Yokai」について、Netskopeが報告。このマルウェアを用いる攻撃者は、おとり文書と正規のアプリケーションを使ってタイの公務員をターゲットにしているという。 - [25,000台超のSonicWall VPNファイアウォールがCriticalな脆弱性に未対処](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36589/) - インターネットから誰もがアクセス可能な状態のSonicWall SSLVPNデバイス2万5千台超が、「Critical」評価の脆弱性に影響を受ける状態だという。サポートが終了済みのSonicOS/OSXファームウェアを用いるデバイスが2万台あったことなども併せて、Bishop Foxが報告した。 - [米CISA、連邦政府文民機関にMicrosoft 365テナントのセキュリティ保護を命令](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36595/) - 米CISA、連邦政府文民機関にMicrosoft 365テナントのセキュリティ保護を命令|メタに2億5,100万ユーロの制裁金 データ侵害招いたGDPR違反容疑で - [Fortinet、FortiWLMのCriticalな脆弱性について開示:CVE-2023-34990](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36610/) - Fortinet、FortiWLMのCriticalな脆弱性について開示:CVE-2023-34990|インターポール、「豚の屠殺詐欺」の代わりに「ロマンス・ベイティング」という表現を用いるよう呼びかけ - [米国、TP-Link製ルーターの使用禁止を検討 サイバーセキュリティ上のリスクめぐり](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36620/) - 米国、TP-Link製ルーターの使用禁止を検討 サイバーセキュリティ上のリスクめぐり|シスコのデータがリークされる - [中国のスパイ活動が疑われるキャンペーン、東南アジアの複数組織を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/36628/) - 中国のスパイ活動が疑われるキャンペーン、ターゲットは東南アジアの複数組織|Gamaredon、BoneSpyとPlainGnomeスパイウェアで旧ソ連諸国を標的に|Earth Koshcheiの関与疑われる不正なRDP使ったキャンペーン、ターゲットは複数部門に及ぶ ほか。 - [北朝鮮ハッカーが今年盗み出した暗号資産の総額は13億ドル超](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36640/) - 北朝鮮ハッカーが今年盗み出した暗号資産の総額は13億ドル超|スパイウェアメーカーNSO Groupの法的責任認める初の判決、WhatsAppユーザー端末の侵害めぐり - [新フィッシングキット「WikiKit」、独特な検出回避術で主要業界を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36658/) - 「WikiKit」と名付けられた新たなフィッシングキットについて、TRAC Labsが報告。この名称は、JavaScriptが無効になっていたり、フィッシングリンクが無効になっている場合にターゲットを正規のWikipediaページへリダイレクトするという独特な機能に由来しているという。 - [米国、LockBitランサムウェアの開発に関与疑いの男を刑事訴追](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36649/) - 米国、ロシアとイスラエルの二重国籍持つ男を刑事訴追 LockBitランサムウェアの開発に関与した疑い|BadBoxが急速に拡大 19万台ものAndroid端末が感染被害に遭う - [Apache Tomcatの重大なRCE脆弱性が修正される:CVE-2024-56337](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36663/) - Apache Tomcatの重大なRCE脆弱性が修正される:CVE-2024-56337|AdobeがColdFusionの重大な脆弱性について警告、PoCも存在:CVE-2024-53961 - [イタリア、OpenAIに1,500万ユーロの制裁金 ChatGPTのGDPR違反で](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36666/) - イタリア、OpenAIに1,500万ユーロの制裁金 ChatGPTのGDPRデータプライバシー違反で|AIで1万ものマルウェア亜種を生成し、88%の確率で検出を回避できる可能性が明らかに - [Clopランサムウェア、Cleo製品悪用した攻撃の被害者66社を恐喝し始める(CVE-2024-50623)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36674/) - Clopランサムウェア、Cleo製品悪用した攻撃の被害者66社を恐喝し始める(CVE-2024-50623)|中国、大手ハイテク組織へのサイバー攻撃は米国の諜報機関によるものと指摘 - [DIGIEVER製NVRやTP-Link製ルーターの脆弱性を悪用する新たなボットネットが登場:CVE-2023-1389他](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36679/) - DIGIEVER製NVRやTP-Link製ルーターの脆弱性を悪用する新たなボットネットが登場(CVE-2023-1389、CVE-2018-17532)|3万超える数のPostmanワークスペースからAPIキーや機微なトークンが流出 - [北朝鮮のハッカーTraderTraitorがDMMビットコインから約482億円相当の暗号資産を強奪](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36685/) - 北朝鮮のハッカーグループがDMMビットコインから約482億円相当の暗号資産を強奪|リンクトラップ:プロンプトインジェクション攻撃の新たな展開 - [Windows Defenderの武器利用:新たなEDRバイパス手法を研究者が解説](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36710/) - アプリケーション制御機能WDAC(Windows Defender アプリケーションコントロール)を使った新たな攻撃戦術について、研究者が解説。WDACは本来Windowsエンドポイントを保護するための優れたツールだが、EDRシステムを無効化したりするための攻撃ツールとしても悪用が可能だという。 - [Apache Traffic Controlに重大なSQLインジェクションの脆弱性(CVE-2024-45387、CVSS 9.9)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36714/) - Apache Software Foundation(ASF)は、Traffic Controlの脆弱性CVE-2024-45387(CVSSスコア9.9)に対処するためのセキュリティアップデートをリリース。この脆弱性の悪用に成功した攻撃者は、データベースで任意のSQLコマンドを実行できるようになるという。 - [ランサムウェアの観点から見る12か月 – 1年間の振り返り](https://codebook.machinarecord.com/cyber-intelligence/ransomware/36723/) - 2024年も昨年と同様、ランサムウェアは世界中の企業や組織を苦しめ続けています。今年は製造部門に対する攻撃の増加が見られましたが、依然としてランサムウェア攻撃の被害が最も多いのは政府および医療部門でした。本記事では、1年間のランサムウェア関連の話題をOSINT企業Silobreakerが振り返ります。 - [PAN-OSの脆弱性悪用/中国APTが米財務省侵害/LDAP Nightmareほか:年末年始のサイバーセキュリティ関連ニュース](https://codebook.machinarecord.com/threatreport/36783/) - Palo Alto PAN-OSのDoS脆弱性、ファイアウォール無効化のために悪用される:CVE-2024-3393|LDAP Nightmare:Windows LDAPの脆弱性にPoC登場(CVE-2024-49113)|中国APT、BeyondTrustのAPIキー悪用し米財務省のシステムや文書に不正アクセス、ほか。 - [中国の「Typhoon」ハッカーグループ:Volt Typhoon、Flax Typhoon、Salt Typhoonの概要や注目ポイント](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36791/) - 昨年大きな話題となった、中国のアクターSalt Typhoonによる米通信事業者の大規模ハッキング。本記事ではこれに関連して、中国政府との繋がりが指摘される3組の「Typhoon」グループ、①Volt Typhoon、②Flax Typhoon、③Salt Typhoonについて簡単に概要などをまとめた。 - [AIが標的のクローキング攻撃:AIクローラーが偽情報を検証済みの事実として引用する恐れ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42273/) - AIが標的のクローキング攻撃:AIクローラーが偽情報を検証済みの事実として引用する恐れ|Python、米政府の助成金150万ドルの受給を辞退 倫理的妥協への懸念から - [TEE.fail:DDR5メモリを標的にする新たな攻撃手法](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42269/) - TEE.fail:DDR5メモリを標的にする新たな攻撃手法|ドイツ国内のExchangeサーバー、10台中9台が依然サポート終了済みソフトウェアを稼働|Qilinランサムウェアグループについて研究者らが警告、今年だけで数百の組織を攻撃 - [金融サービスを標的とした地政学的サイバー攻撃:ハクティビズムと国家支援型アクターの脅威](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/42235/) - 地政学的緊張が高まる中、金融サービスはハクティビストグループの格好の標的としてDDoS攻撃にさらされています。金融サービス業界にとって地政学的リスクとは何を意味するのか、日々変化する脅威ランドスケープにどう対処すべきかについてSilobreakerが解説します。 - [海底インフラへの脅威を理解する](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/40931/) - 海底ケーブルは重要インフラであるものの保全が難しいため、物理攻撃による切断に対して非常に脆弱です。特に台湾周辺、北海、バルト海ではロシアや中国による故意と思わしき切断事件が増加しています。公海で生じるこのような問題を解決するための既存の法的枠組みでは責任帰属や裁判権の決定に課題があり、今後の改正が待たれます。 - [インド、厳しい罰則とサイバーセキュリティ要件を伴うデジタルデータ規則を提案](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36799/) - インド、厳しい罰則とサイバーセキュリティ要件を伴うデジタルデータ規則を提案|2024年にウォレットドレインマルウェアで盗まれた暗号資産は約5億ドル - [Telegram、2,200人分超のユーザー情報を米法執行機関に提供](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36802/) - メッセージングプラットフォームのTelegramが2024年に応じた米政府からの情報提供要求は900件で、これにより合計2,253ユーザーの電話番号やIPアドレス情報が法執行機関に共有されたという。同社の透明性レポートにより明らかになった。 - [メタがコンテンツモデレーションの規定を緩和、ファクトチェックプログラムも廃止へ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36808/) - メタがコンテンツモデレーションの規定を緩和、ファクトチェックプログラムも廃止へ|メタ、ダナ・ホワイト氏の役員就任を批判する社員のコメントを削除 - [SonicWall、悪用され得るSSLVPNの脆弱性への早急なパッチ適用を呼びかけ:CVE-2024-53704](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36816/) - SonicWall、悪用され得るSSLVPNの脆弱性への早急なパッチ適用を呼びかけ:CVE-2024-53704|2025年に警戒すべきマルウェア5選 - [Ivanti、Connect Secureを狙う新たなゼロデイ攻撃の発生を警告(CVE-2025-0282)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36820/) - Ivanti、Connect Secureを狙う新たなゼロデイ攻撃の発生を警告(CVE-2025-0282)|ロシアのインターネットプロバイダー、ネットワークが「破壊」されたことを確認 直前にはウクライナのハッカーが犯行声明 - [Ivanti製品のゼロデイ悪用、中国スパイグループUNC5337が関与か(CVE-2025-0282)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36828/) - Ivanti Connect Secureにおける脆弱性CVE-2025-0282の悪用は、中国関連のサイバースパイグループUNC5337によるものである可能性が浮上した。この攻撃を調査しているMandiantが、9日に公開したブログ記事の中で詳しく解説している。 - [CrowdStrikeの偽採用アプリでXMRigをインストールさせるキャンペーンが確認される](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/36840/) - CrowdStrikeの偽採用アプリでXMRigをインストールさせるキャンペーンが確認される|モサドのインテリジェンスレポート装う文書がXWormを配布 中東のユーザーが標的に|偽WordPressプラグイン「PhishWP」、個人情報や金銭関連情報の窃取に利用される、ほか。 - [FunkSec:サイバー犯罪とハクティビズムの境界を曖昧にするランサムウェアグループが台頭](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36890/) - FunkSec:サイバー犯罪とハクティビズムの境界を曖昧にするランサムウェアグループが台頭|Samsung製デバイス狙ったゼロクリックエクスプロイト、Google Project Zeroの研究者が発見(CVE-2024-49415) - [CVE-2024-12847(CVSS 9.8):ネットギア製ルーターの脆弱性、長年悪用されていた PoCが公開](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36897/) - CVE-2024-12847(CVSS 9.8):ネットギア製ルーターの脆弱性、長年悪用されていた PoCが公開|macOSマルウェア「Banshee」が標的を拡大 - [Fortinet、ファイアウォールの乗っ取りを目的とした認証バイパスのゼロデイ脆弱性を警告(CVE-2024-55591)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36915/) - Fortinetによると、攻撃者がFortiOSとFortiProxyにおける新たな認証バイパスのゼロデイ脆弱性を悪用し、同社製ファイアウォールを乗っ取った上で、各企業のネットワークへの侵入行為を行っているという。 - [米国、70か国以上が署名する国連サイバー犯罪条約への加盟を見送り](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42217/) - 米国、70か国以上が署名する国連サイバー犯罪条約への加盟を見送り|イタリアのスパイウェアベンダー、Chromeのゼロデイ攻撃への関与を指摘される(CVE-2025-2783) - [Qilinランサムウェア、LinuxベースのランサムウェアバイナリでWindowsホストを攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42213/) - Qilinランサムウェア、LinuxベースのランサムウェアバイナリでWindowsホストを攻撃|Gmailで大規模データ侵害が発生したとのニュースをGoogleが否定 - [EDRは必要?アンチウイルスやEPPとの違い、運用コストは?](https://codebook.machinarecord.com/cyber-intelligence/23050/) - 「EDRと従来のウイルス対策ソフトとの違いが分からない」「EDRの運用の負荷が不安」だという方は多いのではないでしょうか?この記事では、アンチウイルスやEPPとの違いに触れつつ、EDRがなぜ必要かを解説します。また、EDRの運用にかかるコスト、導入のポイントについても解説します。 - [マイクロソフト、Windows Hyper-Vのゼロデイ脆弱性3件にパッチ適用(CVE-2025-21334、CVE-2025-21333、CVE-2025-21335)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36921/) - マイクロソフト、Windows Hyper-Vのゼロデイ脆弱性3件にパッチ適用(CVE-2025-21334、CVE-2025-21333、CVE-2025-21335) - [ハッカーらがGoogle検索広告を利用し、Google広告のアカウントを窃取](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36935/) - ハッカーらがGoogle検索広告を利用し、Google広告のアカウントを窃取 - [日米韓が共同声明 北朝鮮のハッカー集団は昨年、総額約6億6,000万ドル相当の暗号資産を窃取](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36940/) - 日本・米国・韓国は14日に共同声明を発表し、北朝鮮のハッカーグループが昨年、総額約6億6,000万ドル相当の暗号資産を盗んだことを明らかにした。 - [OceanLotus、有害なCobalt Strikeプラグインで中国のサイバーセキュリティ担当者を攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/36951/) - OceanLotus、有害なCobalt Strikeプラグインで中国のサイバーセキュリティ担当者を攻撃|RedCurl、カナダの組織を標的に新バックドア「RedLoader」を展開|カザフスタンを標的としたキャンペーン「Double-Tap」にUAC-0063が関連か - [IntelBrokerの正体に接近:OSINTで得られた手がかりとは](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36961/) - 悪名高いサイバー脅威アクターIntelBrokerの正体を暴き得るいくつかの手がかりを、サイバーインテリジェンス企業のKELAが共有。これらの手がかりは、OSINT調査やリークデータの分析を通して特定されたものだという。 - [日本など世界各地が標的に:新IoTボットネットが大規模DDoSを仕掛ける](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36965/) - 日本組織を含む世界各地の組織を狙った一連の大規模なDDoS攻撃に、新たなIoTボットネットが関与しているとトレンドマイクロが報告。MiraiやBashliteから派生したマルウェアを用いるこのボットネットは、RCEの脆弱性を悪用したり、脆弱な設定のパスワードを利用するなどしてデバイスに感染し、攻撃を実施しているという。 - [MITREが「D3FEND 1.0」を発表 目的は脅威に対抗するサイバーセキュリティ技術の標準化](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36972/) - MITREが「D3FEND 1.0」を発表 目的は脅威に対抗するサイバーセキュリティ技術の標準化|CVE-2025-0107:パロアルト「Expedition」のRCE脆弱性、PoCエクスプロイトコードが公開される - [HPEがデータ侵害の有無を調査、同社データを販売するとのハッカーの主張受け](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/36999/) - HPEがデータ侵害の有無を調査、同社データを販売するとのハッカーの主張受け|MintsLoader使った新たなキャンペーン、重要セクターの標的にStealCなどのペイロードを配布 - [米国による自動車部品の輸入禁止措置、サプライチェーンの混乱を引き起こす恐れ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37002/) - 米国による自動車部品の輸入禁止措置、サプライチェーンの混乱を引き起こす恐れ|メタ、ファクトチェックプログラムを米国外で「当面」維持すると発表 - [メールボム攻撃とMS Teamsでのビッシングを組み合わせた手法を、複数のランサムウェアアクターが採用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37041/) - ターゲット従業員のメール受信箱に大量のメールを送りつけたのち、このメールボム問題解決のためのITサポートを装ってMicrosoft Teams経由で当該従業員へ連絡を取り、マルウェアをインストールさせようとする戦術を、ランサムウェアグループが採用するようになっている。 - [約5万台のFortinet製ファイアウォールがゼロデイに未対応:CVE-2024-55591](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37046/) - パッチ未適用のFortinet製ファイアウォール約5万台がゼロデイ攻撃のリスクにさらされる(CVE-2024-55591)|Mirai亜種の「Murdocボットネット」がAVTECH製IPカメラとHuawei製ルーターを悪用(CVE-2017-17215、CVE-2024-7029) - [Cloudflare CDNのバグによりユーザーの大まかな所在地が特定可能になっていた Signalなどセキュアなチャットアプリにもリスク](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37057/) - CloudflareのCDNサービスに潜む欠陥を利用することにより、任意のユーザーの大まかな位置情報を相手に気づかれぬうちに暴き出す攻撃手法を研究者「Daniel」氏が発見。 - [中国関連APTグループPlushDaemon、韓国製VPNのサプライチェーンを侵害](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37065/) - 新たに特定された中国関連のAPTグループ「PlushDaemon」によって実行されたサプライチェーン攻撃について、ESETの研究者が報告。 - [トランプ大統領、国土安全保障省の諮問委員会メンバーを解任 サイバーセキュリティ調査が中断することに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37069/) - 米国のトランプ新政権は、国土安全保障省(DHS)に報告を行う各諮問委員会のメンバーをすべて解任した。これにはサイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)のサイバー安全審査委員会(CSRB)も含まれる。 - [Star Blizzardのスピアフィッシングキャンペーン、標的はWhatsAppアカウント](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/37077/) - Star Blizzardのスピアフィッシングキャンペーン、標的はWhatsAppアカウント|FortiGate構成情報のリークに対する関心を悪用し、研究者を標的にLuaマルウェア「SmartLoader」が配布される|新たなマルチステージローダーPNGPlugを使い、中国語圏の複数組織にValleyRATが拡散、ほか。 - [北朝鮮ハッカーら、Windows RIDハイジャッキング手法で管理者アカウントを作成](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37089/) - 北朝鮮ハッカーら、Windows RIDハイジャッキング手法で管理者アカウントを作成|中国CERT、米国によるものとされる中国研究施設へのサイバー攻撃について報告 - [偽のマルウェアビルダーで18,000超の「スクリプト キディ」がバックドアに感染](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37094/) - 偽のマルウェアビルダーで18,000超の「スクリプト キディ」がバックドアに感染|北朝鮮の偽IT技術者、より強硬な戦術で企業を脅迫するように - [Linuxカーネル用SMBサーバーに重大な脆弱性、PoCも公開済み:CVE-2024-56626、CVE-2024-56627](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37103/) - Linux向けのカーネル内SMBサーバーKSMBDにおける重大な脆弱性CVE-2024-56626およびCVE-2024-56627について、今月初めにセキュリティ研究者Jordy Zomer氏が公表。これらの脆弱性は、攻撃者による脆弱なシステムの乗っ取りを可能にする恐れがあるという。 - [米諜報監視機関の民主党メンバー、辞任拒否し解雇される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37107/) - 米諜報監視機関の民主党メンバー、辞任拒否し解雇される|ブラジル、虹彩スキャン会社が生体認証データの見返りに金銭を支払うことを禁止 同社の共同創業者はサム・アルトマン氏 - [Torを利用する新バックドアTorNet、ヨーロッパ狙ったフィッシングキャンペーンで配布される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37111/) - 金銭的な動機を持つ脅威アクターによるドイツ語およびポーランド語話者を狙ったフィッシングキャンペーンにおいて、これまで知られていなかったバックドアマルウェア「TorNet」が使用されているとCisco Talosの研究者が報告。 - [AIのダークサイド:GhostGPTがサイバー犯罪者を支援](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37123/) - AIのダークサイド:GhostGPTがサイバー犯罪者を支援|VMware、Avi Load BalancerにおけるブラインドSQLインジェクションの脆弱性について警告(CVE-2025-22217) - [有名ハッキングフォーラムCrackedとNulledをFBIらが差し押さえ:Operation Talent](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37128/) - ッキングフォーラムCrackedやNulledなどを法執行機関がテイクダウン。各サイトに表示されている差し押さえバナーによると、「Operation Talent」と名付けられたこの摘発オペレーションにより、サイトのドメインと、フォーラムの利用者および被害者に関する情報が差し押さえられたという。 - [Zyxel CPEデバイスの脆弱性に対する悪用試行が始まる パッチ不在の中(CVE-2024-40891)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37133/) - Zyxel CPEシリーズの通信デバイスにおける脆弱性CVE-2024-40891を攻撃で悪用しようとする試みが始まっていると、サイバーセキュリティ企業GreyNoiseが警告。この脆弱性に対する修正プログラムはまだ存在しないという。 - [ディープシークの人気が早くもマルウェア配布や詐欺行為に悪用される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37137/) - ディープシークの人気が早くもマルウェア配布や詐欺行為に悪用される|ディープシークのAIモデル、中国に関する「デリケートな話題」の85%に回答せず - [トロイの木馬版DeepSeekアプリがPoseidon StealerでmacOSユーザーを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/37143/) - ディープシークのAIアプリがトロイの木馬化され、Poseidon StealerでmacOSユーザーを攻撃|フィッシングキット「Premium Panel」でヨーロッパの複数企業が狙われる|USPS装う大規模なフィッシングキャンペーン、新手法で有害なPDFを配布 - [タタ・グループ子会社にランサムウェア攻撃、IT資産に影響](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37174/) - タタ・グループ子会社にランサムウェア攻撃、IT資産に影響|「数百」の企業がDeepSeekをブロックとの報道、中国へのデータ流出リスクめぐり|BeyondTrustのインシデントは17のSaaS顧客に影響 サードパーティ製品のゼロデイと漏洩APIキーが使った侵害で - [イスラエルのスパイウェア企業ParagonがWhatsAppのゼロクリック攻撃に関与](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37179/) - イスラエルのスパイウェア企業ParagonがWhatsAppのゼロクリック攻撃に関与|マスク氏のDOGE、機微性の高い米財務システムへの「完全なアクセス」を許可される 米上院議員は国家安全保障上のリスクと警告 - [DeepSeek製テクノロジーの利用禁じた主な国/機関まとめ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37185/) - 世界中で話題になっている中国産AIのDeepSeek。しかしその倫理面、プライバシー面、そしてセキュリティ面の慣行をめぐる懸念から、さまざまな企業や政府組織などが同AIサービスの利用を禁止し始めているという。 - [2024年に悪用されたCVEは768件、前年の639件から20%増](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37195/) - 2024年に悪用されたCVEは768件、前年の639件から20%増|英首相、ロシアのハッカーに個人メールアカウントへ侵入された疑い - [7-Zipのゼロデイ、ウクライナ組織への攻撃で悪用される(CVE-2025-0411)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37200/) - 7-Zipのゼロデイ、ウクライナ組織への攻撃で悪用される(CVE-2025-0411)|トランプホテルズを侵害したとBreachForums上のハッカーが主張 - [中国のサイバースパイグループ、新たなSSHバックドアでネットワーク機器をハッキング](https://codebook.machinarecord.com/uncategorized/37204/) - 中国のサイバースパイグループ、新たなSSHバックドアでネットワーク機器をハッキング|ロシアのサイバーセキュリティ企業数社がNovaスティーラーや産業界への脅威について警告 - [AIの普及でAPI悪用が加速、API関連の脆弱性は2024年に前年比で1,025%増](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37217/) - 米APIセキュリティ企業のWallarmは最近リリースしたレポート「API ThreatStats 2025」の中で、2024年にAPI攻撃がかつてないほど増加したと報告。その原因として大きいのは、AIの利用が広まったことだという。 - [Paragonのスパイウェア、ヨーロッパ全土の市民に対して使われていた:イタリア政府が発表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37223/) - イタリア政府、Paragonのスパイウェアがヨーロッパ全土の市民を標的に使用されていたと発表|ランサムウェア支払総額は2024年に減少、ハッカーとの交渉を拒否する事例相次ぐ - [マイクロソフトのADFSに偽装し、認証情報の収集目論むフィッシングキャンペーン](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/37227/) - マイクロソフトのADFSに偽装し、認証情報の収集目論むフィッシングキャンペーン|複数の有力Xアカウントが乗っ取られ、暗号資産詐欺をプロモート|有害なPyPIパッケージがDeepSeekユーザーを標的に - [1日あたり280万件のIP用いる大規模ブルートフォース攻撃が進行、VPNデバイス等が標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37236/) - 1日あたり280万件のIP用いる大規模ブルートフォース攻撃が進行、VPNデバイス等が標的に|英国政府がApple社に対し、暗号化されたクラウドデータへのバックドアアクセスを要求したとの報道 - [米学生団体が教育省を提訴 DOGEが奨学金データベースにアクセスとの報道をめぐり](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37241/) - 米学生団体が教育省を提訴 DOGEが奨学金データベースにアクセスとの報道をめぐり|ディープシークAIアプリ、ユーザーとデバイスの機微データを暗号化せずに送信 - [AppleがiPhoneとiPadのゼロデイを修正、「極めて巧妙な攻撃」に使用された恐れ(CVE-2025-24200)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37261/) - Apple、iPhoneとiPadの「極めて巧妙な攻撃」に使用されたバグを修正|国際作戦で8Baseランサムウェアを摘発、ロシア人オペレーター4人が逮捕される - [ロシアハッカーSandwormのサブグループが欧米の複数組織を侵害、マイクロソフトが発表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37279/) - マイクロソフトの脅威インテリジェンスチームは12日、悪名高いロシアの国家支援型ハッカーグループの関与が疑われる「BadPilotキャンペーン」について調査結果を発表した。 - [中国語を話す脅威アクターがBadIISを使ってSEOを操作](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/37298/) - 中国語を話す脅威アクターがBadIISを使ってSEOを操作|ディープシークClickFixキャンペーンがVidar StealerとLumma Stealerを配布|入国審査をルアーに使い、旅行者から機微データを盗むフィッシングキャンペーン - [WSUSにおける重大な脆弱性、攻撃で悪用される(CVE-2025-59287)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42155/) - WSUSにおける重大な脆弱性、攻撃で悪用される(CVE-2025-59287)|マイクロソフト、NTLMハッシュの漏洩対策としてダウンロードファイルのプレビューを無効化 - [Soraユーザーら、有名人が人種差別発言するディープフェイクを作成](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42138/) - Soraユーザーら、有名人が人種差別発言するディープフェイクを作成 プロンプトベースの回避策でガードレール破り|ChatGPT Atlasはジェイルブレイクに脆弱 - [ペンテストツール「RedTiger」ベースのスティーラーがDiscordアカウントを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42135/) - ペンテストツール「RedTiger」ベースのスティーラーがDiscordアカウントを標的に|北朝鮮ハッカーがヨーロッパのドローン企業などを標的に:Operation Dream Job - [【ISMS改訂】最新版ISO/IEC 27001:2022の変更点、対応ポイントとは?](https://codebook.machinarecord.com/info-security/certification/23908/) - ISMS関連規格が2022年に改訂され、最新版「ISO/IEC 27001:2022」および「ISO/IEC 27002:2022」が発行されました。本記事では、両規格の主な改訂内容や新たに追加された11の管理策、最新版への移行スケジュールなどについて解説します。 - [ISMAPとは?クラウドサービスリストへの登録方法やISMAP-LIUの概要と併せてわかりやすく解説!](https://codebook.machinarecord.com/info-security/certification/24347/) - ISMAP(イスマップ/政府情報システムのためのセキュリティ評価制度)とは、政府機関等が、セキュリティ上安全であると認められたクラウドサービスを効率的かつスピーディーに選定・調達できるようにすることを目指して作られた制度です。本記事では、制度の概要やISMAPクラウドサービスリストへの登録の流れなどについて解説します。 - [シスコ、攻撃で悪用されているIOSのゼロデイについて警告:CVE-2023-20109](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29855/) - シスコは27日、セキュリティアドバイザリを公開してIOSおよびIOS XEソフトウェアのゼロデイ脆弱性CVE-2023-20109にパッチを適用するよう顧客へ呼びかけた。同社によれば、このゼロデイを悪用する試みがすでに発見されているという。 - [人工知能(AI)を活用するために](https://codebook.machinarecord.com/cyber-intelligence/36735/) - 本記事は、オーストラリアサイバーセキュリティセンターが提供している、AIシステムを安全に活用するためのガイダンスを翻訳したものです。AI活用における課題、セキュリティ上のリスクや、リスク緩和のために推奨される対策などについて紹介します。 - [MITREがCVEプログラム停止の恐れについて警告、16日に米政府との契約が切れること受け](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38337/) - MITRE Corporationによると、米政府による資金提供の先行きが不透明であることから、CVEプログラムの中断や「劣化」が生じる可能性が考えられるという。同団体の国土安全保障センターでVPを務めるYosry Barsoum氏が、CVE理事会に宛てた書簡の中で明かした。 - [企業に無視されるAIセキュリティ – 攻撃者も認識](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40069/) - AIが急速な発展を遂げる中、その導入を急ぐあまり、AI関連のリスクをめぐるセキュリティやガバナンスが疎かになっている企業が少なくないという。IBMのレポートにより明らかになった。 - [MuddyWater APTグループ、Phoenixバックドアを用いて国際組織を攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/42121/) - MuddyWater APTグループ、Phoenixバックドアを用いて国際組織を攻撃|UNC5142とUNC5342、攻撃手法「EtherHiding」を使ってペイロードを配布|TransparentTribeがZIPアーカイブを使ってDeskRATを展開、インド軍事組織を標的に、他。 - [Google広告上で宣伝されていた有害なAppSuite PDF EditorがTamperedChefを配布](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/40764/) - Google広告上で宣伝されていた有害なAppSuite PDF EditorがTamperedChefを配布 | Silver Fox APTが脆弱なWatchDogドライバーを悪用、検出を回避してValleyRATを配信、その他 - [ロシアFSBの謎多きスパイ部隊、ネット上で売られる勲章バッジからその内部構造が明らかに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39936/) - ロシア連邦保安庁(FSB)に属する部隊の中でも最も秘密主義的な部隊「センター16」の内部構造や地理的なフットプリントが、OSINT調査を通じて明らかになったという。フィンランドの研究グループCheck Firstが最近公開されたレポートの中で報告した。 - [スパイウェアメーカーのParagon、米政府を顧客と認める](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37211/) - スパイウェアメーカーのParagon、米政府を顧客と認める|Google、AIを兵器に使用しないとの誓約を同社Webサイトから削除 - [北朝鮮APTのAndariel、Playランサムウェアの攻撃に関与か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35571/) - Unit 42の研究者は、北朝鮮の国家支援型APTグループAndarielが、Playランサムウェアの活動に関与していた可能性があると指摘。レポートの中で、Andarielが侵害したネットワーク上にその後Playランサムウェアが展開された攻撃事例について紹介し、両者の活動には関連性があると、中程度の確度で評価した。 - [Mysterious Elephant APT、各種ツールでアジア太平洋地域の政府機関を攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/41457/) - Mysterious Elephant APT、各種ツールでアジア太平洋地域の政府機関を攻撃|有害npmパッケージを使ったフィッシングキャンペーンが世界中の企業・組織を標的に|Oracle E-Business Suiteのゼロデイ脆弱性、2025年7月には悪用が開始されていた可能性も(CVE-2025-61882) - [Lazarus GroupがBeaverTailマルウェアの機能と配布方法を刷新](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/34660/) - Lazarus GroupがBeaverTailマルウェアの機能と配布方法を刷新|Revival Hjiack:PyPIを乗っ取る新たな手法が実際の攻撃で悪用される|SLOW#TEMPESTキャンペーン、Cobalt Strikeで中国語圏のユーザーを狙う、ほか。 - [Void Manticore、ハクティビズムを装いイスラエルとアルバニアの複数組織をワイパーで攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/32995/) - Void Manticore、ハクティビズムを装いイスラエルとアルバニアの複数組織をワイパーで攻撃|Transparent Tribeがインドの政府・防衛・航空宇宙各部門を攻撃|米国のAI開発組織がSugarGh0st RATに狙われる、ほか。 - [Microsoft RDPの認証サーバー狙うスキャン活動が急増](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40527/) - マイクロソフトのRD WebアクセスおよびRD Webクライアントの認証ポータルを同時に調査するスキャン活動が、8月21日から急増。通常こうしたスキャンを実施するIPアドレスは1日に3〜5件ほどだが、21日には1,971件近く、また24日には30,000件以上観測されたという。 - [ClickFix戦術用いるTikTok動画がスティーラーマルウェアを配布](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38958/) - TikTok動画を通じてスティーラーVidarとStealCを配布する新たなソーシャルエンジニアリングキャンペーンについて、トレンドマイクロが報告。これは、ソフトウェアのアクティベート方法の解説に見せかけた動画を通じてClickFix戦術を使い、有害なPowerShellコマンドを実行するよう仕向けるものだという。 - [Lummaスティーラーの陥落:ライバルハッカーが運営陣の「晒し」を実行で](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41885/) - アンダーグラウンド市場で大きなシェアを獲得していたマルウェア・アズ・ア・サービス(MaaS)のLumma Stealerは、オペレーターがドキシング(晒し)被害に遭ったことで急激に活動量を低下させているという。トレンドマイクロが報告した。 - [Fortinet、FortiManagerにおける未開示の脆弱性にパッチ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35305/) - ここ数日間のうちに、FortinetはFortiManager向けのセキュリティアップデートをリリースし、ある重大な脆弱性に対処しているという。一部ソーシャルメディアでは、この脆弱性が中国の脅威アクターに悪用されている旨を伝える投稿も見受けられる。 - [6,000超のWordPressサイトに、スティーラー配布する悪性プラグインがインストールされる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35299/) - 6,000を超える数のWordPressサイトがハッキングされ、キャンペーン「ClearFake/ClickFix」の一環として悪意あるプラグインがインストールされていると研究者が報告。これらのプラグインは、偽のソフトウェアアップデートプロンプトやエラーメッセージを利用してスティーラーを配布するものだという。 - [日本も標的に:Google Meetの偽エラーメッセージがStealCなどのスティーラーマルウェアを配布](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35280/) - Google Meetのエラーメッセージを装ってStealCやRhadamanthysなどのスティーラーマルウェアを配布する「ClickFix」戦術を用いたキャンペーンで、米国や日本のWindowsおよびmacOSユーザーが主な標的になっているという。 - [脆弱性の優先順位付けとは?効果的に実施するには?](https://codebook.machinarecord.com/cyber-intelligence/vulnerability-cyber-intelligence/34250/) - 本記事では、重大なインシデントを招いたScreenConnect、Log4Shell、Follinaなどの脆弱性について振り返ったのち、OSINTプラットフォーム「Silobreaker」を活用してリアルタイムで脆弱性の優先順位付けと追跡を行う方法を簡単にご紹介します。 - [ベネズエラ大統領、Huawei製スマホは「米国のスパイにハッキングされない」と誤認識](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40755/) - 米国との関係が緊張状態にあるベネズエラのニコラス・マドゥロ大統領は、中国企業Huawei(ファーウェイ)製のスマートフォンであれば米国のスパイにハッキングされる恐れはないという誤った認識を抱いている模様。記者会見での発言で明らかになった。 - [Flashpointのインテリジェンスに基づく展望:2025年の脅威ランドスケープ](https://codebook.machinarecord.com/cyber-intelligence/36978/) - 脅威インテリジェンス、セキュリティ、組織の回復力の将来像を描く5つの展望に焦点を当てます。 - [勢力拡大:2024年のハクティビズムを振り返る](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/37284/) - 2024年を通じ、ハクティビストの活動はさまざまな形で進化しました。本ブログ記事では2024年を通じてハクティビズムがどう発展してきたかを振り返りつつ、主な傾向とその潜在的な影響について詳しく説明いたします。 - [不可分な関係:地政学がサイバー脅威インテリジェンスチームに与える影響](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/37318/) - ここ数年で世界の地政学的状況は大きな変化を遂げ、これまでそうした領域に関心を払ってこなかったサイバーセキュリティチームにまで影響を及ぼすようになったことで、統合インテリジェンス戦略に対する必要性が高まってきました。 - [FleshStealerを徹底調査:新たなインフォスティーラーが2025年にもたらす脅威](https://codebook.machinarecord.com/cyber-intelligence/ransomware/37358/) - 新たな情報窃取型マルウェア「FleshStealer」を詳しく調査し、このインフォスティーラーの正体と組織に及ぼす影響について解説します。 - [先駆的インテリジェンスとは?](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/37678/) - 脅威インフラが構築されている間、あるいは攻撃が始まる前に脅威インフラを特定する取り組みを「先駆的インテリジェンス」と呼んでいます。本ブログでは、この概念について詳しく解説いたします。 - [猛威振るうLumma Stealerマルウェア、ドメインクラスターの独自パターンをSilent Pushが解明](https://codebook.machinarecord.com/cyber-intelligence/ransomware/37941/) - Silent Pushは最近、Lumma Stealerに関する調査を実施しました。このマルウェアを使ったキャンペーンは絶えず進化し、多くのケースで感染が拡大するなど、被害を抑えるためには業界全体を巻き込んだ強力なサイバーセキュリティ対策が必要となっています。 - [リスク軽減投資の正当化に向けて、リスク速度を理解し、脅威インテリジェンスの影響を測定する ](https://codebook.machinarecord.com/cyber-intelligence/38091/) - サイバー脅威インテリジェンス(CTI)の導入によるリスクの軽減度合いは、CTIの効果を測定する指標の1つとなります。本記事ではこれに関連して、リスクやリスク速度という基本概念、そしてCTIによってリスク速度を抑える方法などをOSINT企業のSilobreakerが簡単に解説します。 - [脅威インテリジェンスにおけるAI](https://codebook.machinarecord.com/cyber-intelligence/38328/) - 脅威インテリジェンスにおけるAIの役割は、手動で行うよりも効率的かつ迅速にサイバー脅威を検知し、これに対応することです。本記事では、インテリジェンスサイクルの各フェーズにおけるAIの役割やAIのメリット・デメリット、脅威インテリジェンスにおけるAIの展望などについて、OSINT企業のSilobreakerが解説します。 - [将来攻撃指標(IOFA)™とは?](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/38422/) - 攻撃者がインフラを管理・展開する方法に基づき、今後の攻撃の発生源を明らかにする脅威インテリジェンスデータポイントを将来攻撃指標™(IOFA)と呼んでいます。本ブログでは、この指標が脅威インフラの特定や攻撃の阻止などに効果を発揮する理由をご説明いたします。 - [CVEの将来に暗雲:脆弱性インテリジェンスエコシステムは新たな局面に突入したのか?](https://codebook.machinarecord.com/cyber-intelligence/vulnerability-cyber-intelligence/38552/) - 共通脆弱性識別子(CVE)プログラムの資金調達に暗雲が立ち込めている最近の状況は、脆弱性インテリジェンスのエコシステムに深刻な混乱を引き起こしています。 - [OSINTとダークウェブのデータを活用して金融サービスを保護する](https://codebook.machinarecord.com/cyber-intelligence/darkweb/38710/) - 金銭を狙うサイバー犯罪者にとって、銀行・保険会社・決済サービス提供会社は格好の獲物です。金融機関がオープンソースインテリジェンス(OSINT)とダークウェブ上のデータを活用することで脅威の予測や脆弱性の検出を行い、速やかに新たなリスクに対応する方法を説明します。 - [脅威インテリジェンスにおける偽情報と誤情報](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/38805/) - 情報の受け手を惑わす誤情報や偽情報が、SNSなどを通じて拡散されています。これらは特定の思想を広めたり、選挙に影響を与えたりと深刻な影響を及ぼす可能性があります。本記事では、OSINT企業のSilobreakerが誤情報および偽情報の種類やその影響について解説し、効果的な対策方法を提案します。 - [Flashpointが徹底調査:北朝鮮のリモートITワーカー詐欺スキームを解明](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/38941/) - 数百万ドルの被害をもたらしている北朝鮮のリモートITワーカー詐欺スキームについて、本ブログ記事ではFlashpointの調査結果を詳しく解説すると共に、侵害された認証情報とインフォスティーラーログの分析を通じてその詐欺的戦術を解き明かします。 - [混乱を実用的な洞察へ:リアルタイムのOSINTで地政学的イベントとサイバー脅威を関連付ける](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/39239/) - 地政学的混乱は政策立案者のみでなく、サイバーインテリジェンスチームにとっても喫緊の問題です。本記事では、近年のサイバー攻撃の例などを踏まえ、世界情勢とサイバー脅威を結びつける際にOSINTを活用する方法、そして組織が時宜に適った行動を採る方法を、OSINT企業のSilobreaker社が探ります。 - [LockBitのデータ流出の内幕:RaaS運営に関する貴重な知見](https://codebook.machinarecord.com/cyber-intelligence/ransomware/39266/) - 先月7日、LockBitグループがハッキング被害に遭い、アフィリエイト向けパネルが改ざんされたほか、同グループのRaaS運営について重要な知見をもたらすデータが流出しました。本記事ではこのインシデントの原因となった可能性のある脆弱性や、リークされた情報の種類などについてFlashpointが解説していきます。 - [カーディングとは?仕組みやダークウェブ上の動きなどを解説](https://codebook.machinarecord.com/cyber-intelligence/39957/) - 決済詐欺の一種である「カーディング」は、データ侵害やフィッシングキャンペーンなどより広範なサイバー脅威と結びついていることが多く、企業にとっては金銭的な損害や評判の失墜につながるリスクがあります。本記事ではOSINT企業のSilobreakerが、カーディングの定義や仕組み、その影響などについて解説します。 - [ハクティビズムとは?](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/40399/) - ハクティビズム(hacktivism)とはハッキング(hacking)とアクティビズム(activism)からなる混成語です。政治的・社会的な信念を訴える目的で行われる政治的な積極行動主義の一形態であり、コンピューターのハッキング技術をもって実行されます。 - [サイバーインテリジェンスサイクルとは?要件定義から情報収集や分析、配布までの流れを解説](https://codebook.machinarecord.com/cyber-intelligence/40424/) - インテリジェンスを継続的に収集、分析、活用、評価し、改善につなげるプロセスを「インテリジェンスサイクル」と言います。本記事ではその概要を説明すると共に、要件定義や情報収集、分析から配布までの流れをわかりやすく解説します。 - [脅威プロファイル:Scattered Spider](https://codebook.machinarecord.com/cyber-intelligence/threat-actor/40677/) - 本ブログ記事では、Scattered Spiderの歴史、最近のキャンペーン、進化する戦術・技術・手順について詳しく説明します。 - [緊急アラート:Shai-Huludの概要と推奨される対策まとめ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40992/) - 今週セキュリティ業界を騒がせた、npmプラットフォームを標的とした新たなサプライチェーン攻撃。自己伝播ワーム「Shai-Hulud」を用いるこの攻撃の重大性を踏まえ、本記事ではより簡潔に箇条書き形式でこの攻撃の概要をまとめます。また、脅威インテリジェンス企業Flahspointが推奨するプロジェクト保護策も共有します。 - [プロアクティブな脅威インテリジェンス ~人と技術の歩み~](https://codebook.machinarecord.com/cyber-intelligence/11716/) - サイバー脅威インテリジェンスとは何か | インテリジェンスとセキュリティの違いとは?/ サイバーの世界と脅威アクター - 脅威はどこからやってくる? - さまざまな脅威アクター / サイバー脅威インテリジェンス(CTI)の本当の意味 / インテリジェンスの3要素 / インテリジェンスの原則 | インテリジェンス特集記事 - [サイバー脅威インテリジェンス要件の進化とチームの課題](https://codebook.machinarecord.com/cyber-intelligence/11784/) - サイバー脅威インテリジェンス要件の進化とチームの課題 | インテリジェンス・サイクルについて- データの収集 - データの処理 - データの分析・生産 - データの共有・配布 / 従来の縦割り型インテリジェンス・カテゴリー / 分野横断的なインテリジェンス / インテリジェンスチームの課題・要件 - [「ピラミッドオブペイン」とは? 脅威情報をもっと有効活用するための考え方](https://codebook.machinarecord.com/cyber-intelligence/16581/) - ピラミッドオブペインは、セキュリティ専門家の「David J Bianco」氏が2013年に提唱した概念モデルです。このモデルは、「攻撃者の動きの検出に使われる各種インジケーター相互の関係」と「各インジケーターを攻撃者から奪う(=利用不能にする)ことで攻撃者に与えられる痛手」を、ピラミッド状の図で表現したものです。 - [CVEとNVDだけに頼った脆弱性管理に潜む問題](https://codebook.machinarecord.com/cyber-intelligence/vulnerability-cyber-intelligence/18127/) - 現行の脆弱性管理プロセスに深く根付いているCVE/NVDは、脆弱性インテリジェンスの最善の入手源だと言えるでしょうか?その答えは「ノー」です。たとえば、CVEでは1999年の開始以来、約93,000件の報告漏れがあり、その多くが主要なベンダーや製品に影響を及ぼしています。 - [Anomaliにできること 活用事例](https://codebook.machinarecord.com/cyber-intelligence/18493/) - 脅威インテリジェンスプラットフォーム「Anomali」は、100を超えるソースからの情報を1か所に自動集約するとともに、同じ場所で管理・分析できるようします。また、既存のセキュリティシステム(SIEMやEDR等)への自動連携も可能にします。 - [脅威インテリジェンスの国内における活用例と活用のヒント](https://codebook.machinarecord.com/cyber-intelligence/20227/) - 日本でも、脅威インテリジェンスはセキュリティ対策をはじめ、様々な場面で活用され始めています。国内における主な活用例8つについて、2016年から海外インテリジェンスソリューションの導入を支援してきたマキナレコードがまとめてみました。導入を検討中の方や上手く活用できていない方向けに、活用のヒントもご紹介します。 - [フィッシングサイトのテイクダウンとは](https://codebook.machinarecord.com/cyber-intelligence/20332/) - フィッシングサイトを閉鎖(=テイクダウン)する方法には(1)サイト運営者が自らISPに対応を依頼する(2)専門機関に対応を依頼する(3)サービス事業者にテイクダウン依頼するという3つが存在します。Flashpointを使えばワンクリックでテイクダウン依頼ができ、スピーディーなテイクダウンと被害の最小化につながります。 - [ダークウェブとは?何が行われている?仕組みから最新動向まで](https://codebook.machinarecord.com/cyber-intelligence/darkweb/20953/) - ダークウェブとは、一般的な検索エンジンには表示されず、かつ、特殊な技術やソフトウェアを使ってしかアクセスできないWebサイトの集合です。ダークウェブでは身元を特定されにくいため、犯罪に悪用されかねない商品・サービスの売買や、ハッカー同士の情報共有が行われています。一方、このような有害な行為ばかりが行われている訳ではありません。 - [アタックサーフェスとは? 具体例や管理のポイント](https://codebook.machinarecord.com/cyber-intelligence/22577/) - アタックサーフェスは「攻撃対象領域」とも呼ばれ、その把握と管理はセキュリティ対策において不可欠です。一方、近年では企業のIT資産の増加に伴い、アタックサーフェスは拡大しつつあります。この記事では、アタックサーフェスの具体例、「アタックベクター」との違い、アタックサーフェスを管理する際のポイントについて解説します。 - [SBOMとは? 日本でも重要な理由と作り方、活用方法](https://codebook.machinarecord.com/cyber-intelligence/vulnerability-cyber-intelligence/23666/) - SBOM(エスボム)とは、ソフトウェアを構成する各部品や、部品同士の関係を一覧にした技術的資料のことです。最近では日本国内でも注目され始めています。本記事では「そもそもSBOMとは何か」「なぜ注目されているのか」「日本でも必要なのか」「SBOMの作成を求められたら、どうすればいいのか」などについて解説していきます。 - [ランサムウェアに感染したら?被害を抑える対策とは?](https://codebook.machinarecord.com/cyber-intelligence/ransomware/24159/) - ランサムウェアによる被害が、国内で増加傾向にあります。その手口は巧妙化し、業務に深刻な支障を来たす事例も報告されています。もしランサムウェアに感染したら、どんな被害が生じるのでしょうか?感染を防いだり被害を抑えたりするために普段からできる対策には、何があるのでしょうか? - [​サプライチェーンリスクとは 直近の国内事例から考える](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/25656/) - IPA「セキュリティ10大脅威」で、「サプライチェーンの弱点を悪用した攻撃」が、過去最高の2位となりました。実際、サプライチェーンリスク関連のインシデントは国内企業で近ごろ多発しています。サードパーティリスクとも呼ばれるサプライチェーンリスクとは実際にどんなものなのでしょうか。国内における最近の事例を参考に整理します。 - [不正ログインはなぜ起こる?原因と企業が行う対策を解説](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/26333/) - 不正ログインやアカウント乗っ取りの被害が、後を絶ちません。不正ログインは、アカウントへのログインに必要な認証情報(IDやパスワード)を、他人が勝手に利用することで発生します。よって、不正ログインを防ぐには、ID・パスワードが勝手に利用される原因を知り、それに応じた対策を行っていくことが必要です。 - [インテリジェンスにおける仮定とバイアスの罠を理解し克服する](https://codebook.machinarecord.com/cyber-intelligence/29693/) - インテリジェンスの生産に欠かせない「仮定」は、時に危険であり、不適切な意思決定、機会の逸失、さらにはセキュリティの侵害を招くこともあります。そこで、インテリジェンスアナリストが仮定やバイアスに対処するための14の方法を紹介します。仮説の検証などの高次のタスクに注力できるよう支援するツールについても紹介します。 - [リーダーがリスクベースの決断をする上で、セキュリティインテリジェンスはどう役立つか](https://codebook.machinarecord.com/cyber-intelligence/30150/) - 脅威インテリジェンスを組織の意思決定に生かすには、どうすれば良いのでしょうか?この問いについて、Forrester Researchの主席アナリストBrian Wrozek氏を招いてのウェビナーの内容を参考に、戦術、運用、戦略の各脅威インテリジェンスの具体的な活用法や相互の関係を掘り下げながら、考えていきます。 - [増加するランサムウェア攻撃 公に報じられた攻撃に読み解く最新のトレンド](https://codebook.machinarecord.com/cyber-intelligence/ransomware/30474/) - Silobreakerの調査によると、2023年上半期に公に報じられたランサムウェア攻撃は合計437件で、2022年全体の430件を既に上回っています。本記事では、公式発表、ニュース、SNSなどのオープンソースから、リークサイトまで、Silobreakerで利用できる広範なデータを基に、攻撃やその報じられ方の傾向を読み解きます。 - [なぜ脅威インテリジェンスは最高幹部にとって重要なのか?](https://codebook.machinarecord.com/cyber-intelligence/30594/) - SOCアナリストは既にCTIを必須要素と考えているかもしれませんが、それと同じくらい重要なのは、CISOやその他の上級幹部が、CTIの未開拓のポテンシャルを一層深く理解、発見することです。本記事では、最高幹部によるCTIの活用方法の2つの主要な例を解説します。 - [MITRE ATT&CKとは?概要や活用事例などを概説](https://codebook.machinarecord.com/cyber-intelligence/35450/) - 今回ご紹介するMITRE ATT&CK®は、侵入された後の対策に使われるナレッジベースであり、セキュリティフレームワークです。このMITRE ATT&CKの誕生背景や概要、活用法に加え、頻繁に使われている用語などについてもわかりやすく解説します。 - [米政府、防衛請負業者L3Harrisの元重役を営業秘密の窃取およびロシアの買い手への売却容疑で告発](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42040/) - 米国司法省は10月14日、防衛請負事業者であるL3Harris社の元重役を、営業秘密を盗みロシアの買い手に売却した容疑で告発したという。TechCrunch紙が入手した裁判書類により明らかになった。 - [Aggressive Inventory Zombies:小売・暗号業界を狙うフィッシングネットワークをSilent Pushが暴く](https://codebook.machinarecord.com/cyber-intelligence/threat-actor/36319/) - 本記事では、IPやドメインなどの情報から小売業界および暗号資産業界を標的とする大規模なフィッシングネットワーク「Aggressive Inventory Zombies(AIZ)」を暴き出した過程を、先駆的サイバーセキュリティインテリジェンス企業Silent Pushが詳しく解説します。 - [Google広告がおかしなことに?公然と行われるマルバタイジングキャンペーンを単純な方法で発見](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/36995/) - グラフィックデザインのプロを標的にして、Google検索広告を公然と悪用する一連のマルバタイジングキャンペーンについて、Silent Pushの脅威アナリストが解説。 - [Silent PushがLazarusの新たなインフラを探り、ByBitからの14億ドル窃取や過去の攻撃に関連する機微なインテリジェンスを入手](https://codebook.machinarecord.com/cyber-intelligence/threat-actor/37537/) - Silent Pushのアナリストが、Lazarus APTグループが使用するインフラの情報を入手するに至った経緯について説明し、今後起こり得る攻撃への対策に役立つ「将来攻撃指標(IOFA)」のサンプルリストも共有します。 - [Astrill VPN:北朝鮮の脅威アクターが頻繁に使用するVPNサービスの新たなIPをSilent Pushが公開](https://codebook.machinarecord.com/cyber-intelligence/threat-actor/38125/) - Lazarus Groupを構成するアクターから偽ITワーカーがもたらす脅威においても、北朝鮮関連の脅威グループは攻撃中にIPアドレスを突き止められないようAstrill VPNを使い続けていることが判明しました。 - [Power Parasites:エネルギー企業や大手ブランドを標的とする求人・投資詐欺キャンペーン](https://codebook.machinarecord.com/cyber-intelligence/38836/) - Silent Pushが「Power Parasites」と呼ばれる求人・投資詐欺キャンペーンを調査しました。このキャンペーンは世界的に有名なエネルギー企業、その他さまざまな主要ブランドに影響を与えています。本記事ではこのキャンペーンの詳細について、実際のキャプチャ画像や動画も交えて紹介します。 - [有名小売ブランド装う無数のWebサイトを使った中国のEコマースフィッシングキャンペーン](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/39874/) - Appleやマイケル・コースなど、有名ブランドを模倣した多数のフィッシングサイトを用いた中国アクターによるものとみられるフィッシングキャンペーンの調査結果について、インテリジェンス企業のSilent Pushが報告します。このキャンペーンでは、メキシコを中心に世界中のユーザーが広く狙われています。 - [Silent PushのIOFA™フィードがOFACの制裁を受けたAeza Groupのインフラの移行を検出](https://codebook.machinarecord.com/cyber-intelligence/40014/) - 国際的なサイバー犯罪活動を助長する防弾ホスティングサービスプロバイダーとして、2025年7月1日に米OFACから制裁を受けていたAeza Groupが、インフラの大規模な移行を行っているようです。本記事ではこの移行をリアルタイムで検出したインテリジェンス企業のSilent Pushが、その調査結果について報告します。 - [Salt TyphoonとUNC4841に関する新たなドメインを発見 テレメトリとログデータの確認を!](https://codebook.machinarecord.com/cyber-intelligence/threat-actor/41894/) - Silent Pushは、中国系APTグループ「Salt Typhoon」や、中国政府が支援する別の脅威アクターが使うドメインを数十件ほど特定しました。これらはすべて未報告のドメインであり、標的組織への長期的なステルスアクセスを目的として利用されています。 - [外部脅威インテリジェンスとは?](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/39846/) - 外部脅威インテリジェンスは、組織のネットワーク外部の情報源からデータを収集・分析し、サイバー関連の脅威や脆弱性についての理解を深めるものです。これにより組織は脅威の予測、防御の強化、インシデント対応を円滑にできるようになります。 - [ロシア、中国、米国、ウクライナ — 地政学はサイバー脅威インテリジェンス戦略においてどんな意味を持つのか?](https://codebook.machinarecord.com/threatreport/25943/) - ロシア、中国、米国、ウクライナ — 地政学はサイバー脅威インテリジェンス戦略においてどんな意味を持つのか?|ウクライナでの戦争 ロシアはEUとG7の制裁をうまく回避している模様:第三国が援助 – ブルームバーグ|中国は台湾への侵攻やロシア・ウクライナ戦争への懸念から国防費を2,240億ドルに増額、ほか。 - [ジャガー・ランドローバーへのサイバー攻撃で25億ドル超の損害、監視団体が発表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41935/) - ジャガー・ランドローバーへのサイバー攻撃で25億ドル超の損害、監視団体が発表|Adobe Magentoの重大な脆弱性「SessionReaper」が悪用される(CVE-2025-54236) - [エクスプロイト開発者のiPhoneが政府向けスパイウェアの標的に:Appleが攻撃検出通知を送付](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41834/) - エクスプロイト開発者のiPhoneが政府向けスパイウェアの標的に:Appleが攻撃検出通知を送付|Vidarスティーラーが進化:バージョン2.0はマルチスレッドのデータ窃取を採用、検出回避力も向上 - [SnappybeeマルウェアとCitrixの脆弱性用いるハッカーがヨーロッパの通信組織を侵害](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41838/) - SnappybeeマルウェアとCitrixの脆弱性用いるハッカーグループがヨーロッパの通信組織を侵害|ロシア系ハッカー集団Coldriver、マルウェアを暴かれた直後に新たなツールを導入 Googleの調査で明らかに - [米DOGEのWebサイト「DOGE.gov」には誰もがアップデートをプッシュ可能:情報筋](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37328/) - 米DOGEのWebサイト「DOGE.gov」には誰もがアップデートをプッシュ可能:情報筋|RansomHubが2024年のトップランサムウェアに:世界中で600超える組織を攻撃 - [JFK文書の機密解除がマルウェア拡散とフィッシングスキームに悪用される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37340/) - JFK文書の機密解除がマルウェア拡散とフィッシングスキームに悪用される|パロアルト製ファイアウォールの脆弱性、公表翌日に悪用開始か(CVE-2025-0108) - [新たなGoバックドア、C2オペレーションにTelegram Bot APIを使用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37385/) - 新たなGoバックドア、C2オペレーションにTelegram Bot APIを使用|ロシアの国家型ハッカーがデバイスコードフィッシングの手法で組織を標的に - [X、Signalの連絡先リンクを有害認定してブロックするように](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37391/) - X、Signalの連絡先リンクを有害認定してブロックするように|マイクロソフトがmacOSマルウェア「XCSSET」の新たな亜種を発見、高度な難読化戦術を搭載 - [OpenSSHにMiTM攻撃とDoS攻撃の脆弱性:CVE-2025-26465、CVE-2025-26466](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37410/) - OpenSSHは18日、中間者(MitM)攻撃の脆弱性CVE-2025-26465およびDoSの脆弱性CVE-2025-26466に対処するセキュリティアップデートをリリース。また発見者/報告者であるQualysは、両脆弱性が悪用可能であることを示す技術的分析を公開している。 - [中国アクターMustang Panda、Windowsの正規ユーティリティを使って検出回避](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37414/) - 中国の国家支援型アクターMustang Pandaが採用し始めた新たな手法について、Trend Microの研究者が報告。同アクターは検出を回避したり、感染したシステムでのコントロールを維持したりするため、Microsoft Windowsの正規ユーティリティMAVInject.exeを悪用しているという。 - [BlackLock:即座に身代金の支払いを要求する、極めて危険なランサムウェアグループについて研究者が警告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37420/) - BlackLock:即座に身代金の支払いを要求する、極めて危険なランサムウェアグループについて研究者が警告|新種のマルウェアFrigidStealerが偽のブラウザ更新で拡散される 標的はmacOSユーザー - [ロシアハッカーがSignalの「リンク済みデバイス」機能悪用し、標的をリアルタイムでスパイ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37430/) - UNC5792やUNC4221、APT44などのロシアの国家支援型アクターによるSignal Messengerアカウントを侵害しようとする試みが増加していることについて、Googleの脅威インテリジェンスグループ(GTIG)が報告。特にSignalの「リンク済みデバイス」機能を悪用する手口が広く利用されているという。 - [DDoSIAを分析:組織的なDDoSオペレーションに備えるには](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37435/) - 複数のハクティビストグループによる組織的なDDoSオペレーション「DDoSIA」について、SOS Intelligenceが報告。同オペレーションを追跡して得られたデータを基に、概要や攻撃ベクター、被害者などについてまとめた。 - [世界70か国以上の組織がGhostランサムウェアの被害に:米CISAらが注意喚起](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37439/) - 世界70か国以上の組織がGhostランサムウェアの被害に 米CISAとFBIの共同勧告で判明(CVE-2018-13379、CVE-2010-2861他)|オランダ人の膨大な医療記録を含むHDDがベルギーのフリーマーケットで販売される - [Black Bastaランサムウェアグループの内部チャットログがリークされる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37447/) - Black Bastaランサムウェアグループ内部でやり取りされたMatrixチャットのログとされるものが、「ExploitWhispers」と名乗る人物によってネット上にリークされたとの報道。 - [Winnti APTがWinntiマルウェア最新版を展開、日本の複数組織を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/37443/) - Winnti APTがWinntiマルウェア最新版を展開、日本の複数組織が標的にされる|Lazarus Group、有害なnpmパッケージを使って開発者狙うサプライチェーン攻撃を実施| - [Apple、英国におけるiCloudデータE2E暗号化保護の提供を終了](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37459/) - Apple、英国におけるiCloudデータE2E暗号化保護機能の提供を終了|OpenAI、中国グループがスパイツール開発のために使用していたChatGPTアカウント数件を凍結 - [Orange Groupが侵害認める 企業文書のリーク受け](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37477/) - Orange Groupが侵害認める 企業文書のリーク受け|米スクリーニング調査企業DISA Global Solutionsがデータ侵害を報告 - [人気のVSCode拡張機能、セキュリティリスクの恐れめぐり取り下げられる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37482/) - Visual Studio Code(VS Code)向けの人気拡張機能「Material Theme – Free」および「Material Theme Icons – Free」に悪意あるコードが含まれている恐れがあるとして、マイクロソフトは両拡張機能をVisual Studio Marketplaceから削除。 - [新興ランサムウェアグループのAnubis、大きな脅威となる可能性](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37491/) - 新興ランサムウェアグループのAnubis、大きな脅威となる可能性|英国がAppleにバックドア設置を要求した件は米国の「重大な懸念」 米国家情報長官が発言 - [SalmonSlalomキャンペーン、APACの産業部門と政府機関にFatalRATを拡散](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/37496/) - SalmonSlalomキャンペーン、APACの産業部門と政府機関にFatalRATを拡散|GitHubリポジトリを悪用してマルウェアを配布し、暗号資産を盗むGitVenomキャンペーン|DeceptiveDevelopmentキャンペーン、偽求人広告でソフトウェア開発者をターゲットに - [Paragon Partition Managerの脆弱性をランサムウェアグループがBYOVD攻撃で悪用:CVE-2025-0289](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37506/) - Paragon Partition Managerのドライバ「BioNTdrv.sys」における脆弱性5件をマイクロソフトが発見したが、このうちCVE-2025-0289は、ランサムウェアグループによるゼロデイ攻撃で使用されていたという。 - [WindowsとCiscoルーターの脆弱性が悪用されている:CISAがKEVカタログに追加(CVE-2018-8639、CVE-2023-20118)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37516/) - WindowsとCiscoルーターの脆弱性が悪用されている:CISAがKEVカタログに追加し注意喚起(CVE-2018-8639、CVE-2023-20118)|ハッカーがAWSの設定ミスを悪用し、SESやWorkMail通じてフィッシング攻撃を実施 - [有名ランサムウェアの名を騙り、手紙で身代金を要求する詐欺手口が報告される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37529/) - ランサムウェアグループ「BianLian」の名を騙って企業宛に手紙を郵送し、虚偽のランサムウェア攻撃を口実に身代金の支払いを要求するという詐欺手口が観測されたという。GuidePoint Security社が注意喚起している。 - [Akiraランサムウェア、EDRバイパスのためWebカメラ経由でネットワークを暗号化](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37592/) - Akiraランサムウェアグループは最近の攻撃において、Webカメラを使ってEDRの検出を回避し、標的ネットワークを暗号化していたという。この特殊なEDR回避手法について、サイバーセキュリティ企業のS-RMが報告した。 - [ClickFixと多段階マルウェアを組み合わせ、Havoc Demonエージェントを展開するフィッシングキャンペーン](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/37588/) - ClickFixと多段階マルウェアを組み合わせ、Havoc Demonエージェントを展開するフィッシングキャンペーン|インフォスティーラーとクリプトマイナーを用いた大規模なエクスプロイト・キャンペーン ISPを標的に|Space PiratesがLuckyStrike Agentを用いて、ロシアのIT企業を標的にスパイ活動と認証情報窃取を行う、ほか。 - [ロシアのプロパガンダにより、AIチャットボットの返答に影響が生じている恐れ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37599/) - ロシアのプロパガンダにより、ChatGPTやMeta AIをはじめとするAIチャットボットの返答に影響が生じている可能性があるという。ニュースや情報サイト向けレーティングシステムの開発を行うNewsGuard社が報告した。 - [Cobalt Strikeの悪用が80%減少、世界的な取り締まり経て:Fortraが報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37607/) - Cobalt Strikeの悪用が80%減少、世界的な取り締まり経て:Fortraが報告|北朝鮮ハッカーMoonstone SleetがQilinランサムウェアのペイロードを展開するように:マイクロソフトが報告 - [マイクロソフト月例パッチ:悪用検出のゼロデイ7件等を修正:CVE-2025-24983ほか](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37636/) - マイクロソフトは2025年3月の月例セキュリティ更新プログラムにおいて、攻撃で悪用されているゼロデイ6件を含む計57件の脆弱性に対処。これには、深刻度が「緊急(Critical)」に分類されるリモートコード実行の脆弱性が6件含まれる。 - [北朝鮮スパイKimsuky、大学のWebサイト使った水飲み場型攻撃を実施](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37653/) - 北朝鮮スパイグループKimsuky、大学のWebサイト使った水飲み場型攻撃を実施|Elysium:Ghostランサムウェアファミリーの亜種を研究者が分析 - [中国のハッカーグループVolt Typhoon、米電力網に300日間潜伏](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37658/) - 中国のハッカーグループVolt Typhoon、米電力網に300日間潜伏|中国系ハッカーグループが複数カスタムバックドアやルートキットを使い、ジュニパーネットワークスのルーターを侵害 - [ロシアのウクライナ侵攻開始から4年目 不確実性高まるトランプ大統領の和平計画](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/37661/) - 2025年2月24日で4年目に突入したロシア・ウクライナ戦争は、トランプ氏の動きによって新たな展開を迎える可能性があります。本記事では、サイバー空間にも影響を及ぼし得る戦況や各国の立場、今後の見通しなどについて、OSINT企業のSilobreakerが解説します。 - [偽のGitHubリポジトリがSmartLoaderとLummaStealerの配布に使用される](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/37696/) - 偽のGitHubリポジトリがSmartLoaderとLummaStealerの配布に使用される|Storm-0408によるマルバタイジングキャンペーン 約百万台に感染、データと認証情報を盗む|SideWinder APTがツールセットとインフラを更新、海洋事業と原子力発電所を狙う - [BRUTED:VPNブルートフォース攻撃自動化ツールをBlack Bastaランサムウェアが作成](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37737/) - BRUTED:VPNブルートフォース攻撃自動化ツールをBlack Bastaランサムウェアが作成|LockBitランサムウェアの開発者とされる容疑者、米国へ送還される - [Adob​​eやDocuSignに偽装した有害なOAuthアプリがMicrosoft 365アカウントを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37748/) - Adob​​eやDocuSignに偽装した有害なOAuthアプリがMicrosoft 365アカウントを標的に|Booking.comになりすまし、認証情報を盗むマルウェアをばらまくフィッシングキャンペーン - [HELLCAT、スティーラーの盗んだ認証情報を悪用するお決まりの手口でJLR社を侵害](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37766/) - HELLCATランサムウェアグループのメンバー「Rey」が犯行声明を出したジャガーランドローバー(JLR)社のハッキングは、インフォスティーラーによって盗み出されたAtlassian JIRAの認証情報を使って行われたという。過去のパターンを踏襲する同グループの手口について、Hudson Rockの研究者が報告した。 - [北朝鮮ハッカーがビデオ会議で偽の「音声の問題」を提示、「パッチ」と称してマルウェア配布を試みる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37771/) - ZoomやGoogle Meetでのオンライン会議を悪用した北朝鮮ハッカーのマルウェア配布手口について、専門家が注意喚起。この手口では、ベンチャーキャピタリスト(VC)に扮したハッカーが「音声に問題がある」と述べ、この問題を修正させるためとしてユーザーに偽の「パッチ」をインストールさせようとするという。 - [「身代金を支払わなければスノーデンに連絡する」、恐喝グループによる新たな脅しの手法が報告される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37781/) - 新たな恐喝グループ「Ox Thief」が被害組織に対し、身代金を支払わなければエドワード・スノーデンに連絡を取ると脅しをかけていたという。情報セキュリティソフトウェアベンダーFortraのダークウェブアナリストが報告した。 - [Operation AkaiRyū:大阪万博をルアーに使うMirrorFace APTのスパイオペレーション](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/37790/) - MirrorFace APTの「Operation AkaiRyū」でカスタマイズされたAsyncRATの亜種とANELバックドアが活用される|ルートキット「r77」を拡散するソーシャルエンジニアリングキャンペーン「OBSCURE#BAT」|Microsoft 365インフラをBEC攻撃に悪用するフィッシングキャンペーン - [急増する北朝鮮のLinkedIn詐欺とnpmの悪用](https://codebook.machinarecord.com/cyber-intelligence/threat-actor/37793/) - 近年ますます巧妙さを増す北朝鮮アクターたちの手法。本ブログ記事では、同国の脅威アクターが行うLinkedIn上でのITワーカー偽装詐欺と、悪意のあるnpmパッケージの利用について、OSINT企業のSilobreakerが解説します。 - [Apache Druidに脆弱性、リアルタイム分析プラットフォームにSSRFやXSSのリスク:CVE-2025-27888](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37847/) - Apache Druidに脆弱性、リアルタイム分析プラットフォームにSSRFやXSSのリスク:CVE-2025-27888|北朝鮮がAIハッキングに特化した新部隊を始動させたとの報道|Oracleがデータ侵害の発生を否定、ハッカーがデータレコード600万件を盗んだと主張したのち - [偽のファイルコンバーターがマルウェアを拡散、FBIの警告に偽りなし](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37852/) - 偽のファイルコンバーターがマルウェアを拡散、FBIの警告に偽りなし|ロシアのゼロデイ販売業者、Telegramのエクスプロイトに最高400万ドルを提示 - [新ランサムウェア「VanHelsing」がWindows、ARM、ESXiシステムを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37871/) - 新ランサムウェア「VanHelsing」がWindows、ARM、ESXiシステムを標的に|Albabatランサムウェアが標的を拡大、GitHubを悪用 - [NISTの苦境続く:NVDバックログ問題は今なお解消せず](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37879/) - NISTの苦境続く:NVDバックログ問題は今なお解消せず|トランプ政権のイエメン空爆計画、無認可のSignalチャットで記者へ漏洩 - [中国系ハッカーがアジアの通信会社のネットワークに4年間潜入](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37884/) - 中国系ハッカーがアジアの通信会社のネットワークに4年間潜入|23andMeが破産申請、顧客にはDNAデータの削除を勧告 - [WindowsにNTLMハッシュ開示の新ゼロデイが存在、非公式パッチがリリースされる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37890/) - リモートの攻撃者によるNTLM認証情報の窃取を可能にするWindowsの新たなゼロデイの非公式無料パッチが利用可能に。この脆弱性を発見したACROS Securityが、同社サービス0patchを通じてマイクロパッチの提供を開始している。 - [Chromeの新たなゼロデイ、国家の支援受けたスパイキャンペーンで悪用される:CVE-2025-2783](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37896/) - Google ChromeのゼロデイエクスプロイトCVE-2025-2783を利用した高度なサイバースパイキャンペーン「Operation ForumTroll」について、カスペルスキーの研究者らが報告。 - [情報セキュリティ専門家のTroy Hunt氏がフィッシング被害、Mailchimpのメーリングリストを盗まれる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37900/) - 情報セキュリティ専門家のTroy Hunt氏がフィッシング被害、Mailchimpのメーリングリストを盗まれる|アクセスブローカーRaspberry Robinに関連する一意のC2ドメインが200件近く見つかる - [サイバースパイRedCurl、Hyper-Vサーバーを暗号化するランサムウェアを作成](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37908/) - サイバースパイRedCurl、Hyper-Vサーバーを暗号化するランサムウェアを作成|GitLab、深刻度の高いXSSや特権昇格の脆弱性にパッチ(CVE-2025-2255、CVE-2025-0811他) - [利害一致:RansomHubとライバル組織がEDRKillShifterツールを共有](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37912/) - 利害一致:RansomHubとライバル組織がEDRKillShifterツールを共有|英当局、10代少年たちの「加虐的な」オンラインネットワークによる新たな脅威を警告 - [Operation FishMedley:I-SOON関連の中国APTによるスパイキャンペーン](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/37917/) - スパイ活動キャンペーンOperation FishMedley、I-SOON関連のFishMonger APTが背後に存在|APT36の関与が疑われるキャンペーン、インド郵便局の偽サイトでインド人を標的に|偽求人スキームがポーランドの開発者をターゲットにFogDoorバックドアを展開、ほか。 - [Oracle Healthでデータ侵害、米国の複数病院の患者データが漏洩か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/37998/) - Oracle Healthでデータ侵害、米国の複数病院の患者データが漏洩か|人気WordPressプラグインKubio AI Page Builderに重大なLFIの脆弱性:CVE-2025-2294 - [初期アクセスから暗号化まで9日間:偽のZoomインストーラー経由でBlackSuitランサムウェアを展開する事例が報告される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38004/) - 脅威アクターが偽のZoomダウンロードを利用してコーポレート環境へ入り込み、BlackSuitランサムウェアをネットワーク中に展開した巧妙な攻撃事例について、The DFIR Reportが紹介。 - [RESURGEマルウェア、ルートキットとWebシェル機能でIvantiの脆弱性を悪用(CVE-2025-0282)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38012/) - RESURGEマルウェア、ルートキットとWebシェル機能でIvantiの脆弱性を悪用(CVE-2025-0282)|Morphing Meerkatフィッシングキットが100超のブランドを標的に - [北朝鮮ハッカーがClickFix戦術を採用:新たなClickFakeキャンペーンで暗号資産業界を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38043/) - 北朝鮮のAPTグループLazarusは、CeFi(中央集権金融)を標的とする新たなキャンペーンClickFix戦術を採用するようになっていると、Sekoiaが報告。同社が「ClickFake」と名付けたこのキャンペーンは、遅くとも2022年12月から続いている「Contagious Interview」キャンペーンの一環だと考えられるという。 - [ハッカーグループの没落:Hellcatのリーダー、インフォスティーラー感染で身元を特定される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38049/) - ハッカーグループの没落:Hellcatのリーダー、インフォスティーラー感染で身元を特定される|ハッカーがWordPressの必須プラグインを悪用、スパム注入でサイトの画像をハイジャック - [北朝鮮のITワーカー軍、ヨーロッパにもスキームを拡大](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38058/) - 北朝鮮の偽ITワーカースキームのターゲット地域が、米国だけでなくヨーロッパへ広がりつつあるとGoogle GTIGが報告。公の報道が多数なされたことや、関与するメンバーが米国で起訴されたことなどを通じて脅威の認知度が向上したことが、ITワーカーオペレーションを世界的に拡大する要因になった可能性が高いとみられている。 - [CrushFTP、脆弱性悪用開始の早さめぐりセキュリティ企業を非難(CVE-2025-2825 / CVE-2025-31161)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38063/) - CrushFTP、脆弱性悪用開始の早さめぐりセキュリティ企業を非難(CVE-2025-2825 / CVE-2025-31161)|VMware、Aria Operationsにおけるローカル権限昇格の脆弱性に対処:CVE-2025-22231 - [PAN-OS GlobalProtectに対する組織的スキャンキャンペーンが観測される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38068/) - PAN-OS GlobalProtectを標的にした組織的ログインスキャンキャンペーンが観測される 約2万4千件のIPからアクセスを試行|中国製ロボット犬のバックドアを介し、ハッカーに大混乱を引き起こされる危険性が明らかに - [制裁、テイクダウン、リブランド?:EvilCorpとRansomHubの関係性や今後への影響](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38077/) - セキュリティ研究者のBushidoToken氏が、サイバー犯罪グループEvilCorpとランサムウェア・アズ・ア・サービス(RaaS)グループRansomHubの結びつきや、両者の関係性が今後のランサムウェアランドスケープに及ぼし得る影響などについてブログ記事で解説した。 - [シスコ、CSLUのバックドア管理者アカウントが攻撃で使われていることについて警告(CVE-2024-20439、CVE-2024-20440)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38082/) - シスコは1日、ライセンスリンクされた製品をオンプレミスで管理するWindowsアプリCisco Smart Licensing Utility(CSLU)の重大な脆弱性が攻撃に利用されたことを受け、この欠陥を直ちに修正するよう警告した。 - [ウクライナへのサイバー支援を続ける西側諸国に疲労感 ロシアとの戦争が長引く中で](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38086/) - 西側諸国によるウクライナへのサイバー支援は同国をロシアのサイバー攻撃から守る上で重要な役割を果たしているものの、戦争が続くにつれてこうした支援が弱まり、これらの取り組みの長期的な有効性を危ぶむ声も高まっていることが明らかになった。 - [Gamaredonがウクライナのユーザーを狙い、戦争関連のルアーでRemcosバックドアを拡散](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/38142/) - Gamaredonがウクライナのユーザーを狙い、戦争関連のルアーでRemcosバックドアを拡散|RolandSkimmerキャンペーン、有害なブラウザ拡張機能を使って金融データを窃取|バンキング型トロイの木馬Grandoreiroを配布する複数のフィッシングキャンペーンが観測される - [BeaverTailマルウェアを配布する北朝鮮ハッカーの悪性npmパッケージが新たに11件見つかる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38170/) - 北朝鮮の脅威アクターらが進行中のキャンペーン「Contagious Interview」において、BeaverTailマルウェアや新たなRATローダーを配布するさらなる悪性npmパッケージを公開していることをSocketのセキュリティ研究者が発見。 - [2FAバイパス:ハッカー「SLOVENLY COMET」が認証コードを傍受](https://codebook.machinarecord.com/uncategorized/38174/) - SLOVENLY COMETと名付けられたハッカーが、2FA認証コードを含むSMSメッセージを傍受してTelegramアカウントを乗っ取る事例がアルゼンチンで複数発生。この攻撃は、SMSゲートウェイプロバイダーにおけるサプライチェーン侵害によって可能になっていたという。 - [XZ Utilsのマルチスレッドデコーダーに深刻度の高い脆弱性:CVE-2025-31115](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38179/) - XZ Utilsのマルチスレッドデコーダーに深刻度の高い脆弱性:CVE-2025-31115|WinRARに、WindowsのMark of the Webバイパスを可能にする新たな脆弱性(CVE-2025-31334) - [オラクル、クラウドデータの侵害を非公開で顧客に通知](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38185/) - オラクル、クラウドデータの侵害を非公開で顧客に通知|ChatGPTで生成された偽造パスポートが検証プロセスを突破 - [悪性VSCode拡張機能がWindowsシステムを標的にクリプトマイナーを配布](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38194/) - マイクロソフトのVisual Studio Code マーケットプレース上で、正規の開発ツールを装いながらも実際にはユーザーをクリプトマイナーXMRigへ感染させる悪性VSCode拡張機能が10件見つかったという。ExtensionTotalの研究者Yuval Ronen氏が報告した。 - [ToddyCatグループがESET製品の脆弱性を悪用し、Windowsのセキュリティを回避(CVE-2024-11859)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38201/) - ESET製アンチウイルススイートのコンポーネントにおける脆弱性CVE-2024-11859を悪用し、正規のセキュリティソフトウェアの背後で悪意あるツールを実行するというToddyCat APTグループの高度なサイバースパイ技法について、カスペルスキーが報告した。 - [脆弱性ハンターにサイバー犯罪者:2つの顔持つアクターEncryptHubの正体が暴かれる(CVE-2025-24061、CVE-2025-24071)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38205/) - セキュリティ企業Outpost24のKrakenLabsが公開したレポートにより、マイクロソフトにWindowsのセキュリティ欠陥2件を報告した脅威アクターEncryptHub(別名SkorikARI)の素顔が見えてきた。同アクターが犯したOPSECのミスが、その正体を暴くことに繋がったという。 - [機能満載のハッキングアシスタント「Xanthorox AI」がダークウェブに登場](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38211/) - サイバーセキュリティ企業SlashNextにより、攻撃的なサイバーオペレーション向けにカスタマイズされた新しいAIハッキングプラットフォーム「Xanthorox AI」がダークウェブ上で発見された。 - [Fortinet、FortiSwitchのCriticalな脆弱性など複数の欠陥について注意喚起(CVE-2024-48887、CVE-2024-26013、CVE-2024-50565他)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38239/) - Fortinetは8日、複数製品における脆弱性数件に関するセキュリティアドバイザリをリリース。これには、FortiSwitchにおける深刻度「Critical」の脆弱性CVE-2024-48887も含まれている。 - [ランサムウェア攻撃で悪用されたWindows CLFSのゼロデイなどが修正される:マイクロソフト月例パッチ(CVE-2025-29824ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38243/) - マイクロソフトは2025年4月の月例セキュリティ更新プログラムにおいて、120件超の脆弱性に対処。これには、ランサムウェアグループRansomEXXによる攻撃で悪用されているとみられるゼロデイCVE-2025-29824も含まれる。 - [AkiraBot:OpenAI APIを悪用してWebサイトの問い合わせフォームにスパムを送り込む新たなフレームワーク](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38270/) - AkiraBot:OpenAI APIを悪用してWebサイトの問い合わせフォームにスパムを送り込む新たなフレームワーク|AI生成スピアフィッシングの有効性が大幅向上、人間が作成したものを上回るように - [オラクル、「旧式のサーバー2台」がハッキングされたと主張 クラウド侵害については否定](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38276/) - オラクル、「旧式のサーバー2台」がハッキングされたと主張 クラウド侵害については否定|米財務省OCC、約15万件のEメールが不正にアクセスされていたと議会宛の書簡に記載 - [PoisonSeedキャンペーン:暗号資産企業やCRM・メール配信プロバイダーが標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/38283/) - PoisonSeedキャンペーンが観測される 暗号資産関連企業やCRM・メール配信プロバイダーが標的に|UNC5837のRogue RDPキャンペーン、ヨーロッパ政府機関を狙ってスパイ活動とデータ窃取を展開|楽天証券装うフィッシング詐欺キャンペーン、投資詐欺に戦術を転換 - [AIによるコード依存関係の幻覚が新たなサプライチェーンリスクに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38310/) - AIによるコード依存関係の幻覚が新たなサプライチェーンリスクに|ハッカーが古いFortiGateの脆弱性を悪用、シンボリックリンクを使って修正済みデバイスに限定アクセスを維持(CVE-2022-42475、CVE-2023-27997、CVE-2024-21762) - [日本も標的に:中国関連APTが世界的なサイバースパイキャンペーンでIvanti Connect Secure VPNを狙う(CVE-2025-0282、CVE-2025-22457)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38315/) - 日本も標的に:中国関連APTが世界的なサイバースパイキャンペーンでIvanti Connect Secure VPNを狙う(CVE-2025-0282、CVE-2025-22457)|リクルーターに扮した北朝鮮アクターが、偽の「コーディングチャレンジ」で暗号開発者を標的に - [脅威インテリジェンス企業がハッキングフォーラムのアカウントを購入へ、目的はサイバー犯罪者の監視](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38324/) - 脅威インテリジェンス企業がハッキングフォーラムのアカウントを購入へ、目的はサイバー犯罪者の監視 | 脅威アクターがFortinetファイアウォールのゼロデイエクスプロイトとされるものを販売 - [4chanがダウン、大規模ハッキングに見舞われた疑い](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38349/) - 4chanがダウン、大規模ハッキングに見舞われたか | EU、訪米職員に「使い捨て携帯電話とノートパソコン」を支給 - [Interlockランサムウェアが密かに進化、ClickFixも試用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38360/) - 2024年9月に初めて観測されたランサムウェアグループ「Interlock」について、Sekoiaのチームが報告。ランサムウェアシーンではそれほど目立つ存在ではないものの、今年から新たにClickFix戦術を試用し始めたり、自前バックドアの改良を重ねるなど、Interlockは密かに進化を続けているという。 - [16,000超のFortinetデバイスがシンボリックリンクバックドアに感染](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38364/) - 脅威監視プラットフォームShadowserver Foundationのレポートにより、インターネットに露出している16,000台以上のFortinetデバイスが新たなシンボリックリンクバックドアに感染していることがわかった。 - [新登場のResolverRAT、医療・製薬業界をフィッシングとDLLサイドローディングで攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/38371/) - 新登場のResolverRAT、医療・製薬業界をフィッシングとDLLサイドローディングで攻撃|APT29、GRAPELOADERとWINELOADERの新亜種でヨーロッパの外交官を標的に|RomComの亜種Damascened Peacockが英国防省へのスピアフィッシングキャンペーンに利用される - [シャドーAIの利用が急増、未承認のAIツールを使う従業員は半数に及ぶことが明らかに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38396/) - シャドーAIの利用が急増、未承認のAIツールを使う従業員は半数に及ぶことが明らかに|ChatGPTがユーザーを名前で呼ぶ現象、一部ユーザーは「不気味」と批判 - [KimsukyがRDP脆弱性「BlueKeep」を悪用し、韓国と日本のシステムを侵害(CVE-2019-0708)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38453/) - KimsukyがRDP脆弱性「BlueKeep」を悪用し、韓国と日本のシステムを侵害(CVE-2019-0708)|北朝鮮の暗号資産窃盗グループ、Zoomの「リモートコントロール」機能をハイジャック - [Fogランサムウェア、DOGEのメールをもじったランサムノートで被害者に嫌がらせ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38446/) - Fogランサムウェア、DOGEのメールをもじったランサムノートで被害者に嫌がらせ|Scallywag:広告不正用WordPressプラグインで海賊行為を収益化するオペレーション - [CISAがCensysとVirusTotalの使用を打ち切り、懸念高まる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38474/) - 米CISAが、2つの重要なサイバー脅威分析ツールCensysおよびVirusTotalの使用を打ち切ったとの報道。この問題に詳しい情報筋がこれを認めており、裏付けとなる内部メモも、数百人のサイバーセキュリティ専門家の間に出回っているという。 - [AIがCVEを数時間でエクスプロイトに変換:CVE-2025-32433の事例](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38506/) - AIがCVEを数時間でエクスプロイトに変換:CVE-2025-32433の事例|ロシア防弾ホスト「Proton66」起点の活動が増加、SuperBlackおよびWeaXorランサムウェアとも関連か - [オランダの重要インフラ狙ったロシアのハイブリッド攻撃が増加、報告書で明らかに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38488/) - オランダの重要インフラ狙ったロシアのハイブリッド攻撃が増加、報告書で明らかに|ViPNetネットワークを標的とした高度なバックドア攻撃 - [Windows SMBの脆弱性が攻撃に悪用される:米CISAがKEVカタログに追加(CVE-2025-33073)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41735/) - Windows SMBにおける深刻度の高い脆弱性が攻撃に悪用される 米CISAが発表(CVE-2025-33073)|中国、サイバー攻撃の責任は米国にあると非難 米国こそ世界最大のサイバー犯罪者だと主張 - [自己拡散マルウェアGlassWormによる、OpenVSX・VS Code狙った新たなサプライチェーン侵害](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41731/) - Shai Huludのような自己拡散性能を持つマルウェア「GlassWorm」を使った新たなサプライチェーン攻撃が、OpenVSXおよびMicrosoft Visual Studioマーケットプレイス上で見つかったという。Koi Securityが報告した。 - [SuperCard Xキャンペーンが新たなNFCリレー攻撃を採用 不正なPOS決済やATM引き出しが可能に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/38514/) - SuperCard Xキャンペーンが新たなNFCリレー攻撃を採用 不正なPOS決済やATM引き出しが可能に|ロシア関与の疑いがあるキャンペーン、Microsoft OAuthの正規ワークフローを悪用|Booking[.]comを装ったフィッシングキャンペーン、ClickFix技術を用いてAsyncRATをインストール - [Policy Puppetry:あらゆる主要生成AIモデルに有効なプロンプトインジェクション攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38573/) - Policy Puppetry:あらゆる主要生成AIモデルに有効なプロンプトインジェクション攻撃|DeviceCodePhishing:FIDOやMFA保護をバイパスする新たな攻撃手法 - [Lazarus、水飲み場型攻撃とゼロデイ攻撃で韓国企業を標的に](https://codebook.machinarecord.com/uncategorized/38577/) - Lazarus、水飲み場型攻撃とゼロデイ攻撃で韓国企業を標的に|新たに発見されたSAP NetWeaverの重大な脆弱性が悪用され、WebシェルとBrute Ratelフレームワークを投下(CVE-2025-31324) - [Apple製品の脆弱性「AirBorne」により、AirPlay通じたゼロクリックRCE攻撃が可能に(CVE-2025-24252、CVE-2025-24132ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38585/) - AppleのAirPlayプロトコルおよびAirPlay SDKにおける脆弱性数件について、サイバーセキュリティ企業Oligo Securityが報告。これらの脆弱性は、パッチが適用されていないサードパーティおよびApple製デバイスにRCE攻撃を含むさまざまな攻撃リスクをもたらすという。 - [従業員監視アプリから2,100万枚以上のスクリーンショットが流出、ユーザーの個人情報が大量に漏洩した恐れ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38590/) - 従業員監視アプリから2,100万枚以上のスクリーンショットが流出、ユーザーの個人情報が大量に漏洩した恐れ|フランスがロシア軍諜報機関を非難 国内機関への長年にわたるサイバー攻撃で - [SonicWallが注意喚起、SMA100 VPNの脆弱性が攻撃に悪用される(CVE-2023-44221、CVE-2024-38475)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38596/) - SonicWallが注意喚起、SMA100 VPNの脆弱性が攻撃に悪用される(CVE-2023-44221、CVE-2024-38475) - [国家支援型脅威アクターやサイバー犯罪者がサイバーセキュリティベンダーを攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/38599/) - 国家支援型脅威アクターやサイバー犯罪者がサイバーセキュリティベンダーを攻撃|Earth Kurma APTキャンペーンが東南アジアの政府機関と通信部門を攻撃|Power Parasitesキャンペーン、求人詐欺と投資詐欺でアジア諸国を標的に、ほか。 - [フィッシングキット「CoGUI」が日本のユーザーを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38629/) - 高度なフィッシングキット「CoGUI」を用いる脅威アクターらが、日本語話者をターゲットに認証情報窃取を試みるキャンペーンを始動させているという。これについて報告したProofpointは、送られるフィッシングメールの件数は毎月数百万件にも及ぶと伝えている。 - [ハッカーらがSamsung MagicINFOとGeoVision IoTの脆弱性を悪用し、Miraiボットネットを展開(CVE-2024-6047、CVE-2024-7399他)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38634/) - ハッカーらがSamsung MagicINFOとGeoVision IoTの脆弱性を悪用し、Miraiボットネットを展開(CVE-2024-6047、CVE-2024-7399他)|Panda Shop:中国系カーディング集団の大規模スミッシング - [LockBitランサムウェアグループがハッキング被害 被害組織とのやり取りやビットコインアドレスが漏洩](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38642/) - LockBitランサムウェアグループがデータ侵害に遭ったとの報道。アフィリエイト向けパネルが改ざんされ、「Don't do crime CRIME IS BAD xoxo from Prague」というメッセージとともにMySQLデータベースのダンプファイルへのリンクが掲載されるようになっているという。 - [SysAidオンプレミス版における脆弱性4件、連鎖で認証なしRCEが可能に PoCも公開:CVE-2025-2775他](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38647/) - SysAid製ITサポートソフトウェアのオンプレミスバージョンに、認証なしでのリモートコード実行を可能にし得る複数の脆弱性について、watchTowr Labsの研究者が解説とPoCエクスプロイトを公開(CVE-2025-2775、CVE-2025-2776、CVE-2025-2777、CVE-2025-2778) - [Playランサムウェア、Windowsの共通ログファイルシステムにおける脆弱性をゼロデイ攻撃で悪用(CVE-2025-29824)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38651/) - Playランサムウェア、Windowsの共通ログファイルシステムにおける脆弱性をゼロデイ攻撃で悪用(CVE-2025-29824)| 欧州狙うDDoS攻撃が3月に88%増加、最大の標的はスペイン - [ドナルド・トランプ大統領就任後の66日間](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/38400/) - 米国のドナルド・トランプ氏が再び大統領に就任して以来、前回の任期以上に踏み込んだ政策がいくつも展開されてきました。大統領権限の限界を試すような同氏のアプローチは、敵対国だけでなく同盟国すらも敵に回さんばかりの勢いです。本記事では同氏の2期目の政策について、移民、政府資金、貿易、和平協定などの観点から簡単に解説します。 - [Lampionマルウェアキャンペーン、ClickFixの手法でポルトガル語圏の企業や組織を攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/38667/) - Lampionマルウェアキャンペーン、ClickFixの手法でポルトガル語圏の企業や組織を攻撃|「ミステリーボックス」定期購入詐欺、Facebookページと広告を活用して金銭を詐取、ほか - [SAP NetWeaverサーバー狙う攻撃に中国のハッカーが関与:CVE-2025-31324](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38687/) - SAP NetWeaverサーバー狙う攻撃に中国のハッカーが関与:CVE-2025-31324|7,000台のIoT、EOLデバイスから成るプロキシボットネットを米・蘭当局が解体 - [Google、米テキサス州に約14億ドルの和解金を支払うことで同意 不正な追跡と生体認証データ収集で](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38691/) - Google、米テキサス州に約14億ドルの和解金を支払うことで同意 不正な追跡と生体認証データ収集で|米プライバシー監視機関、空港での顔認識技術(FRT)の拡大利用は任意であるべきと主張 - [北朝鮮の「偽IT労働者スキーム」が欧州・日本にも拡大](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38700/) - 北朝鮮の脅威アクター「NICKEL TAPESTRY」が、偽のIT労働者を他国の企業に送り込むキャンペーン「Wagemole」において、ヨーロッパや日本の企業を標的にするケースが増えているという。Sophosの調査チームCounter Threat Unit(CTU)が報告した。 - [米CISA、日常的なサイバーアラートをEメール・RSS・マスク氏のXに移行 Webサイトには緊急情報のみ掲載へ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38704/) - 米CISA、日常的なサイバーアラートをEメール・RSS・マスク氏のXに移行 Webサイトには緊急情報のみ掲載へ|南アフリカの雇われインフルエンサー、ロシア主導の影響力行使キャンペーンでウクライナ大統領を攻撃 - [Fortinet、FortiVoiceシステムへの攻撃で悪用されたゼロデイを修正:CVE-2025-32756](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38729/) - Fortinet、FortiVoiceシステムへの攻撃で悪用されたゼロデイを修正:CVE-2025-32756|SAP、最近の攻撃で悪用された第2のゼロデイにパッチ:CVE-2025-42999 - [マイクロソフト月例パッチ:悪用確認のゼロデイ5件などが修正される(CVE-2025-30397、CVE-2025-32709他)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38735/) - マイクロソフト月例パッチ:悪用確認のゼロデイ5件などが修正される(CVE-2025-30397、CVE-2025-32709他)|北朝鮮ハッカー、新たなスパイキャンペーンでウクライナ政府を標的に - [EU独自のセキュリティ脆弱性データベース「EUVD」が始動](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38739/) - 米国でCVEやNVDの将来が危ぶまれる中、EU独自のセキュリティ脆弱性データベース「EUVD」が始動|中国語話すサイバースパイグループが台湾のドローンサプライチェーンを攻撃 調査で明らかに - [google[.]comのオープンリダイレクト、またもフィッシングで悪用される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38745/) - google[.]comにおけるオープンリダイレクトの脆弱性を悪用するフィッシングキャンペーンについて、SANS ISCのアナリストが報告。このキャンペーンは、「Googleホテル検索」のリダイレクトリンクを使い、フィッシングメールの受信者を有害サイトへ誘導しようとするものだったという。 - [FTP攻撃に対して最も脆弱なパスワードは今も「Admin」と「123456」](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38751/) - FTP攻撃に対して最も脆弱なパスワードは今も「Admin」と「123456」|ロシアの士官候補生、FSB工作員にハッキングツールを販売した疑いで逮捕されたとの報道 - [APT37のスピアフィッシング攻撃キャンペーン、RoKRATで韓国の活動家を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/38756/) - APT37のスピアフィッシング攻撃キャンペーン、RoKRATで韓国の活動家を標的に|偽のAIツールがNoodlophile Stealerを拡散、データ収集とXWormの展開を行う|給与・人事・福利厚生プラットフォームを装うフィッシングキャンペーン、他。 - [Defendnot:Windowsを騙してMicrosoft Defenderを無効化する新ツール](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38825/) - Defendnot:Windowsを騙してMicrosoft Defenderを無効化する新ツール|ブロードコムの従業員データがランサムウェアグループに盗まれる 委託先の協力会社を攻撃したのち - [ポストエクスプロイトにマルウェア「Skitnet」を使うランサムウェアグループが増加](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38829/) - ポストエクスプロイトにマルウェア「Skitnet」を使うランサムウェアグループがさらに増加|EU裁判所、追跡型オンライン広告を違法と判断 - [偽物版KeePassのダウンロードがESXiのランサムウェア感染に発展](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38884/) - 偽物版KeePassのダウンロードがESXiのランサムウェア感染に発展|フランス、ルーマニア大統領選への干渉疑惑めぐるTelegram CEOの発言内容を否定 - [RVTools狙うサプライチェーン攻撃でBumblebeeマルウェアが配布される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38889/) - RVTools狙うサプライチェーン攻撃でBumblebeeマルウェアが配布される|ロシア関連の偽情報が氾濫する中、ルーマニアとポーランドで大統領選を実施 - [マルウェア作成にも応じる制限なしのAIチャットボット「Venice.ai」、ハッカーの間で人気高まる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38907/) - マルウェア作成にも応じる制限なしのAIチャットボット「Venice.ai」、ハッカーの間で人気高まる|セッションハイジャックや認証情報窃取を可能にする有害Chrome拡張機能が100件超見つかる - [米CISAとNISTの研究者ら、脆弱性の悪用確率指標を新たに提案](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38912/) - 米CISAとNISTの研究者ら、脆弱性の悪用確率指標を新たに提案|中国系APTのUnsolicitedBooker、近年の攻撃で新たなバックドア「MarsSnake」を使用 - [日本組織も標的に:中国関連アクターがIvanti EPMMの脆弱性悪用に関与か(CVE-2025-4428)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38917/) - Ivanti EPMMにおける脆弱性CVE-2025-4427、CVE-2025-4428の進行中の悪用について、EclecticIQが報告。同社は、日本を含む世界各地における重要部門の組織を狙ったこれらの攻撃は、中国関連のスパイグループ「UNC5221」によるものであろうと高い確度で評価している。 - [ロシアや中国、米国へのサイバー攻撃にAIを活用する事例が急増 マイクロソフトの調査で明らかに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41687/) - ロシアや中国、米国へのサイバー攻撃にAIを活用する事例が急増 マイクロソフトの調査で明らかに|エクスペリアンに270万ユーロの制裁金、個人データの大量収集でGDPRに違反 - [Winos 4.0のハッカー、HoldingHands RATを使って日本・マレーシアに攻撃を拡大](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41675/) - Winos 4.0の背後にいるハッカー、HoldingHands RATマルウェアを使って日本・マレーシアに攻撃を拡大|TikTok動画通じたClickFix攻撃、引き続きスティーラー配布に使用される - [ゼロデイ悪用した攻撃者がルートキット展開のためシスコ製ルーターをハッキング:CVE-2025-20352](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41453/) - 古いシスコ製デバイスを狙って先月修正されたゼロデイ脆弱性CVE-2025-20352を悪用し、ルートキットを展開する新たなキャンペーン「Operation Zero Disco」について、トレンドマイクロが報告。狙われていたのは、Cisco 9400、9300、およびレガシーシリーズ3750Gのデバイスだったという。 - [悪名高いマルウェアLumma Stealerがテイクダウンされる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38922/) - マイクロソフトおよび各国の法執行機関は21日、悪名高いインフォスティーラー「Lumma Stealer(別称LummaC2)」をテイクダウンしたと発表。関連するドメイン2,300件が差し押さえられるとともに、同スティーラーを売りに出していたダークウェブマーケットも米司法省によってブロックされたという。 - [西側諸国の諜報機関が連携し、物流・テクノロジー企業に対するロシアのハッキング作戦を非難](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38926/) - 西側諸国の諜報機関が連携し、物流・テクノロジー企業に対するロシアのハッキング作戦を非難|ロシア、モスクワ在住の全外国人に位置情報追跡アプリの導入を義務化へ - [Sednitの関与が疑われるOperation RoundPress、XSSを悪用したWebメールで政府機関などを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/38934/) - Sednitの関与が疑われるOperation RoundPress、XSSを悪用したWebメールで政府機関などを標的に|Hazy HawkがDNSの設定ミスを悪用、著名組織を攻撃|Pythonデバッグユーティリティに偽装された有害なPyPIパッケージ、バックドアを仕込んでデータを窃取、ほか。 - [謎多きハッキンググループCareto、運営しているのは「スペイン政府」と情報筋](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38964/) - 10年以上前に初めて報告された謎のハッキンググループ「Careto」の正体はスペイン政府であると、複数の情報筋がTechCrunch紙に語ったという。 - [Akamaiとマイクロソフト、未修正の脆弱性「BadSuccessor」の深刻度で意見が一致せず](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38969/) - Akamaiとマイクロソフト、未修正の脆弱性「BadSuccessor」の深刻度で意見が一致せず|設定ミスでデータベースが露出、インフォスティーラーで集めたと思われる1億8,400万件のメールアドレスとパスワードが公開状態に - [データや暗号資産を盗む有害なnpmパッケージやVS Code拡張機能、先週だけで70件超報告される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39041/) - オープンソースリポジトリを悪用したマルウェア配布の試みがサプライチェーンを脅かし続ける中、悪意あるnpmおよびVS Codeパッケージの数は先週報告されたものだけでも合計70件超に上ったという。 - [Fortinetの脆弱性CVE-2025-32756、PoCコードがリリースされる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39048/) - Fortinetの脆弱性CVE-2025-32756、PoCコードがリリースされる 迅速なパッチ適用を呼びかけ|「すべて拒否」ボタンの明示と可視化も義務 独司法が判断 - [マルウェアSilverRATのソースコードがネット上に流出](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39054/) - 悪名高いマルウェア「SilverRAT」の完全なソースコードとされるものが、一時的にGitHub上に公開されていたとの報道。問題のリポジトリはその後すぐに取り下げられたものの、Wayback Machineにキャプチャされたスクリーンショットがすでに出回っているという。 - [NIST、NVDにおけるバックログや遅延の処理について米商務省OIGの監査を受けることに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39064/) - 脆弱性データベースNVDの停滞やバックログをめぐる懸念が高まりを見せ続ける中、米国商務省の監察総監室(OIG)は、米国国立標準技術研究所(NIST)によるNVDの管理状況についての監査を開始したという。 - [ダークウェブやTelegramで出回る盗難Cookie、計937億件を研究者が調査](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39069/) - インフォスティーラーなどを使って盗み出された937億件のCookieが、現在ダークウェブフォーラムやTelegramチャンネルで売りに出されているとNordVPNとNordStellarの研究者らが報告。これらの盗難Cookieのうち、20%以上が現在もアクティブな状態だという。 - [ロシア政府支援のハッカーグループ、サイバー犯罪者からパスワードを購入していた](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39075/) - ロシア政府支援のハッカーグループ、サイバー犯罪者からパスワードを購入していたことが判明|中国が台湾系ハッカーグループを非難 地元IT企業などを狙ったサイバー攻撃で - [Microsoft Entraの設計により、ゲストユーザーがAzureを乗っ取れる恐れ:研究者が報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39101/) - マイクロソフトのEntra IDプラットフォームにおけるある危険な問題を利用した脅威シナリオ「Restless Guests」について、BeyondTrustの研究者が注意喚起。バグや脆弱性ではなくシステム自体の仕様に起因する問題だが、悪用されれば豊富な攻撃の機会が提供され得るという。 - [プロバイダはAmazon、地理的位置は日本のIPアドレス251件がColdFusionなど狙うスキャンを実施](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39109/) - 今月初めに観測された、75件の異なる「エクスポージャーポイント」を標的としたクラウドベースのスキャン活動についてGreyNoiseが公表。発信元の有害IPアドレスはいずれも地理的位置が日本で、Amazonによりホストされていたという。 - [Microsoft OneDriveファイルピッカーの欠陥、アプリにクラウドへのフルアクセスを許可](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39115/) - 米セキュリティ企業のOasis Research Teamにより、Microsoft OneDriveファイルピッカーにセキュリティ上の欠陥が発見された。この脆弱性が悪用されると、同ツールでアップロード用に選択されたファイルだけでなく、ユーザーのクラウドストレージコンテンツ全体へのアクセスがChatGPTなどのWebサイトに許可される恐れがある。 - [ボットネットがASUS製ルーター9千台超をハッキングし、永続的なSSHバックドアを仕掛ける(CVE-2023-39780)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39119/) - 9,000台以上のASUS製ルーターが「AyySSHush」と呼ばれる新種のボットネットに侵入された。このボットネットはCisco、D-Link、LinksysのSOHOルーターもターゲットにしていることが確認されている。 - [UNC6032が偽のAI動画生成Webサイトでマルウェアを配布](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39130/) - UNC6032が偽のAI動画生成Webサイトでマルウェアを配布|Ivanti EPMMの脆弱性を悪用するUNC5221、世界中の重要部門の組織を攻撃(CVE-2025-4427、CVE-2025-4428)|Earth LamiaがSQLの脆弱性を悪用、カスタムツールを使って標的からデータを抽出 - [謎の告発者「GangExposed」がConti主要メンバーらの情報を大量リーク](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39174/) - 「GangExposed」と名乗る謎の告発者が、ContiランサムウェアおよびTrickbotグループの主要メンバーとされる者たちの正体を世に知らしめようと、その実名や内部ファイルなどを大量に公開しているという。 - [Lummaにとってテイクダウンは単なるかすり傷だった可能性](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39180/) - Lummaにとってテイクダウンは単なるかすり傷だった可能性、C2は引き続き稼働し盗難データの販売も続く|中国のフィッシングキット「Haozi」が再浮上、不正な利益獲得を後押し - [HuluCaptcha — FakeCaptchaフレームワークの事例](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39196/) - Captcha認証に見せかけた偽サイトを使い、有害なPowershellコマンドを実行するようユーザーを誘導する手法「FakeCaptcha」を用いた独特なフレームワーク「HuluCaptcha」について、脅威インテリジェンスアナリストのGi7w0rm氏が調査結果を詳細に報告した。 - [マイクロソフトとCrowdStrike、ハッキンググループの呼称をリンクさせると発表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39200/) - マイクロソフトとCrowdStrike、ハッキンググループの呼称をリンクさせると発表|AIデータセンターが世界的紛争の新たな前線に? - [Roundcubeに10年来の重大な脆弱性、認証済みユーザーによる有害コードの実行が可能に:CVE-2025-49113](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39207/) - Roundcubeに10年来の重大な脆弱性、認証済みユーザーによる有害コードの実行が可能に:CVE-2025-49113|Google、攻撃で悪用されるChromeのゼロデイを修正 今年2件目:CVE-2025-5419 - [スマートカーと間抜けなパスワード:自動車業界には今なお脆弱なパスワードが蔓延](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39213/) - 自動車業界では「123456」などのよくあるパスワードが幅広く使われており、そうした組織ではスマートカーや重要なシステムがサイバー攻撃に脆弱な状態になっていることが、NordPassおよびNordStellarの調査により明らかになったという。 - [オーストラリア、ランサムウェア身代金支払い後の報告を義務化](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39222/) - オーストラリア、ランサムウェアによる支払い後の報告を義務化|Coinbaseのデータ侵害、インドのTaskUsサポート担当者が収賄の上で関与 - [ディープフェイク検出の目を免れる「リプレイ攻撃」を研究者らが実証](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39230/) - 生成されたディープフェイク音声をそのまま流すのではなく、一度再生してそれを背後のノイズや自然音とともに再び録音した後の音声を使うことで、ディープフェイク検出モデルの目を免れることができる可能性が高まるという。複数の大学の研究者らが、AI生成ツールやディープフェイク検出ツールのベンダーであるResemble AIとともに調査結果を論文にまとめた。 - [太陽光発電システム3万5,000台がインターネットに露出](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39233/) - 太陽光発電システム3万5,000台がネットに露出|Lummaのテイクダウン経て、インフォスティーラー「Acreed」が後継に名乗り - [UNC6040のビッシングキャンペーン、Salesforceインスタンスから認証情報を窃取](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39236/) - UNC6040のビッシングキャンペーン、Salesforceインスタンスから認証情報を窃取|UNC5792、スピアフィッシング攻撃にSignalメッセンジャーを使用 アルメニアの市民社会が標的に|Glitchプラットフォームを悪用したフィッシング攻撃、米海軍連邦信用組合の会員狙う - [イタリア議会委員会、同国政府がイスラエル製スパイウェアで活動家を標的にしていたことを確認](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39276/) - イタリア議会委員会、同国政府がイスラエル製スパイウェアで活動家を標的にしていたことを確認| - [SafePayとDevMan、新たな有力ランサムウェア脅威として浮上](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39281/) - Cybleが公開した2025年5月のランサムウェアランドスケープレポートによると、ランサムウェアグループSafePayおよびDevManの2組が新たな懸念すべき脅威として飛躍を見せているという。 - [中国国民のユーザーレコード40億件がネットに露出 単一ソースからの流出では過去最大規模](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39286/) - 中国国民のユーザーレコード40億件がネットに露出 単一ソースからの流出では過去最大規模|トランプ政権、バイデン・オバマ時代のサイバーセキュリティ規制を批判 - [中国のサイバースパイが75超の重要組織を侵害、紛争時に備えた事前のアクセス確保が試みられた可能性](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39299/) - サイバーセキュリティ企業SentinelOneは6月9日、4月に公表した攻撃キャンペーン「PurpleHaze」およびShadowPadマルウェアを使用したキャンペーンに関するさらなる詳細を明らかに。SentinelOne自身も標的となった両キャンペーンによる被害組織の数は、75組以上に及ぶという。 - [DNS4EU:EUがプライバシー重視の独自DNSリゾルバサービスをローンチ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39304/) - EUが独自のDNSリゾルバサービス「DNS4EU」をローンチ。このサービスの提供により、ヨーロッパ連合のデジタル主権が強化されることが期待されているという。 - [RoundcubeのRCE脆弱性、ダークウェブ上でエクスプロイトが販売される(CVE-2025-49113)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39310/) - RoundcubeのRCE脆弱性、ダークウェブ上でエクスプロイトが販売される(CVE-2025-49113)|Google、アカウント復旧用の電話番号を開示するバグを修正 - [マイクロソフト、2025年6月の月例パッチで悪用確認のゼロデイ含む脆弱性66件に対処(CVE-2025-33053ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39318/) - マイクロソフトが2025年6月の月例セキュリティ更新プログラムをリリースし、66件の脆弱性に対処。これには、実際の攻撃での悪用が観測されているWeBDAVのゼロデイCVE-2025-33053が含まれるという。 - [.li、.es、.sbsほか:フィッシング攻撃で悪用される割合が高いトップレベルドメイン上位20](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39324/) - .li、.es、.sbsほか:フィッシング攻撃で悪用される割合が高いトップレベルドメイン上位20|顔認識技術の大規模展開を暗に仄めかしたLA市警の警告に活動家らが懸念の声 - [FIN6がLinkedIn経由でMore_eggsマルウェアを拡散、AWSにホストされた偽の履歴書を利用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39330/) - FIN6がLinkedIn経由でMore_eggsマルウェアを拡散、AWSにホストされた偽の履歴書を利用|英M&Sのオンライン注文システム、サイバー攻撃によるサービス停止から46日後に再稼働 - [Microsoft 365 CopilotでAIのデータをゼロクリックで漏洩させる脆弱性が発見される: CVE-2025-32711](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39337/) - Microsoft 365 Copilot、AIのデータをゼロクリックで漏洩させる脆弱性が発見される(CVE-2025-32711)|FortinetとIvanti、深刻度の高い脆弱性を複数修正(CVE-2025-5353、CVE-2025-31104他) - [Google Cloudで障害発生、Cloudflareや多数サービスに影響](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39355/) - 6月13日の午前3時前後(日本時間)から、複数地域のGoogle Cloud、Cloudflare、Spotify、Discord、AWS、YouTube、OpenAIなど多数のサイトやサービスに影響を及ぼす広範なシステム障害が発生。この大規模障害はGoogle Cloudの問題により生じたとされる。 - [Stealth FalconがHorus Agentを展開、政府機関や防衛機関に対するスパイ活動が目的(CVE-2025-33053)](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39341/) - Stealth FalconがHorus Agentを展開、政府機関や防衛機関に対するスパイ活動が目的(CVE-2025-33053)|UNK_SneakyStrike ATOキャンペーン、TeamFiltrationを用いてMicrosoft Entra IDアカウントを狙う|大手ブランドになりすます詐欺キャンペーンGhostVendors、Facebook Marketplace広告を不正に利用、他。 - [Anubisランサムウェア、ファイル復旧を不可能にするワイパー機能を追加](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39370/) - RaaSオペレーション「Anubis」の暗号化ツールに、標的となったファイルを破壊する性能を持つワイパーモジュールが追加されたことをトレンドマイクロが報告。この機能が使用されれば、たとえ身代金を支払ったとしてもファイルを回復させることは不可能になるという。 - [米国支援のイスラエル企業Paragon製スパイウェアが欧州のジャーナリストに対して使われていた:Citizen Labが報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39379/) - 米国支援のイスラエル企業Paragon製スパイウェアが欧州のジャーナリストに対して使われていた:Citizen Labが報告パラグアイで大規模データ侵害:740万件分の国民データがダークウェブにリークされる - [イスラエル・イラン紛争におけるサイバー兵器、米国を攻撃する可能性も](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39383/) - イスラエル・イラン紛争におけるサイバー兵器、米国を攻撃する可能性も|Discord招待リンクのハイジャックでAsyncRATとSkuld Stealerが拡散、標的は暗号資産ウォレット - [新たな脅威グループ「Water Curse」、有害GitHubリポジトリ経由で情報セキュリティ専門家らを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39386/) - GitHubリポジトリを悪用してソフトウェアサプライチェーンを脅かすキャンペーンを行っている脅威グループ「Water Curse」を、トレンドマイクロの研究者らが観測。このグループは正規のペネトレーションテストツールやセキュリティツールに見せかけたマルウェアを、有害なビルドスクリプトやプロジェクトファイルを通じて配布しているという。 - [米国、北朝鮮の偽IT労働者ネットワーク関連とみられる暗号資産774万米ドル相当を押収](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39391/) - 米国、北朝鮮の偽IT労働者ネットワーク関連とみられる暗号資産774万米ドル相当を押収|米ワシントン・ポスト紙のメールシステムがハッキングに遭い、記者アカウントが複数侵害される - [TP-Linkルーターにおけるコマンドインジェクションの脆弱性が攻撃で悪用されている:CISAが警告(CVE-2023-33538)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39399/) - TP-Linkルーターにおけるコマンドインジェクションの脆弱性が攻撃で悪用されている:CISAが警告(CVE-2023-33538)|ClickFixマルウェアの新種「LightPerlGirl」が見つかる - [親イスラエル派ハッカー、イランの銀行を攻撃したと主張 軍事紛争が激化する中](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39405/) - イスラエルとの繋がりを持つと考えられているハッキンググループ「Predatory Sparrow」が、イランの銀行にサイバー攻撃を仕掛けたとアナウンス。同銀行がイランの軍事・核プログラムの資金調達に関与していると述べ、その報復として攻撃を行ったと主張しているという。 - [Google Chromeのゼロデイ脆弱性CVE-2025-2783、脅威アクターTaxOffがTrinperバックドアの展開に悪用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39409/) - Google Chromeのゼロデイ脆弱性CVE-2025-2783、脅威アクターTaxOffがTrinperバックドアの展開に悪用|Veeamに新たなRCE脆弱性、ドメインユーザーはバックアップサーバーのハッキングが可能に(CVE-2025-23121) - [北朝鮮ハッカーがZoom会議でディープフェイクの企業幹部を操り、Macマルウェアをインストールさせる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39419/) - 北朝鮮のハッキンググループBlueNoroffがZoomミーティングを用いる攻撃においてディープフェイク映像で企業の経営幹部になりすまし、ターゲット従業員にカスタムmacOSマルウェアをインストールさせていたという。 - [北朝鮮アクターがインド暗号資産業界の求職者を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39423/) - 北朝鮮グループ「Famous Chollima」が2024年中旬以降、主にインドを拠点とする少数の人々を狙ったキャンペーンを実施していることをCisco Talosの研究者らが発見。このキャンペーンで同グループは暗号資産やブロックチェーン業界で求職活動を行う個人をターゲットに、「PylangGhost」というマルウェアを展開しているという。 - [イラン、イスラエルのサイバー攻撃対策でインターネットアクセスを制限](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39429/) - イラン、イスラエルのサイバー攻撃対策でインターネットアクセスを制限|ハッカーグループがイラン最大の暗号資産取引所から数百万ドルを強奪、破壊的な損害もたらす - [ロシア系アクターUNC6293のフィッシング攻撃キャンペーン、反露派のASPを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39456/) - ロシア系アクターUNC6293のフィッシング攻撃キャンペーン、反露派のASPを標的に|Water CurseがGitHubプロジェクトを武器化し、SMTPメールボマーやSakura-RATを拡散|XDSpy関連のXDigoマルウェア、東ヨーロッパとロシアの政府組織を攻撃 - [ClaudeだけでなくGoogleやOpenAIのAIモデルも目標達成のため脅迫に及ぶ:Anthropicがテスト結果報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39466/) - ClaudeだけでなくGoogleやOpenAIのAIモデルも目標達成のため脅迫に及ぶ:Anthropicがテスト結果報告|LinkedInのCEO、AIライティングツールは想定より不人気だと明かす - [Jiraチケットが攻撃ベクターに:「living off AI」PoC攻撃が実証される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39474/) - Jiraチケットが攻撃ベクターに:「living off AI」PoC攻撃が実証される|ヨーロッパの首脳陣、米国テクノロジーへの依存に危機感 - [Qilinランサムウェア、より高額な身代金を要求すべく「弁護士に電話」機能を追加](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39478/) - Qilinランサムウェア、より高額な身代金を要求すべく「弁護士に電話」機能を追加|メタが発見したFreeTypeのゼロデイ脆弱性、Paragonスパイウェア攻撃で悪用される(CVE-2025-27363) - [日本組織も感染:中国関連ORBネットワーク「LapDogs」がShortLeashバックドアを展開](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39508/) - 中国関連の脅威アクターによるものとみられる広範なサイバースパイオペレーション「LapDogs」を、SecurityScorecardの研究者が発見。ORBネットワークを構成するため遅くとも2023年9月から実施されているこの活動により、日本や米国、韓国、台湾、香港の組織が主に狙われているという。 - [中国のSalt Typhoonがカナダ企業をCiscoの脆弱性経由でハッキング:当局が明かす(CVE-2023-20198)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39512/) - 米国の複数電気通信事業者への攻撃で知られる中国の国家支援型ハッキンググループ「Salt Typhoon」は今年2月、カナダの電気通信事業者をも標的にしていたという。カナダのサイバーセキュリティセンターと米FBIが認めている。 - [米国土安全保障省、イランによるサイバー攻撃リスクの高まりを警告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39519/) - 米国土安全保障省、イランによるサイバー攻撃リスクの高まりを警告|アルバニアの首都で公共サービスに障害発生、イラン関連のサイバー攻撃か - [新攻撃手法「FileFix」: Windowsのファイルエクスプローラーを武器化するClickFixの亜種を研究者が考案](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39530/) - 脅威アクターたちから人気のソーシャルエンジニアリング手法「ClickFix」のアレンジバージョン「FileFix」を、セキュリティ研究者のmr.d0xが考案。これは、Windowsの「ファイルエクスプローラー」を通じて悪意あるコマンドを実行させるものだという。 - [米国組織にハクティビストがDDoS攻撃、米軍によるイラン核施設への攻撃受け](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39536/) - 米国組織にハクティビストがDDoS攻撃、米軍によるイラン核施設への攻撃受け|SonicWall、VPNログイン情報盗むトロイの木馬版NetExtenderについて警告 - [米下院、職員向けデバイスからWhatsAppを排除](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39541/) - 米下院、職員向けデバイスからWhatsAppを排除|ハッカーが70台以上のMicrosoft Exchange Serverを狙い、キーロガーで認証情報を窃取(CVE-2014-4078、CVE-2020-0796他) - [北朝鮮関連のサプライチェーン攻撃、35件のnpmパッケージで開発者を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39552/) - 北朝鮮発のオペレーション「Contagious Interview」に関連する新たな有害npmパッケージの数々を、Socketの研究者らが発見。24件のnpmアカウントからアップロードされたこれらのパッケージは、合わせて4,000回以上ダウンロードされているという。 - [IntelBrokerの正体は英国籍の25歳:米当局が起訴](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39556/) - IntelBrokerの正体は英国籍の25歳:米当局が起訴|BreachForums運営に関与疑いの容疑者数名をフランス警察が逮捕、現地メディアが報道 - [Citrix、新たなバグを介したNetscalerデバイスの悪用を警告(CVE-2025-6543)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39562/) - Citrix、新たなバグを介したNetscalerデバイスの悪用を警告(CVE-2025-6543)|WinRAR、解凍したアーカイブからのマルウェア実行を許すバグを修正(CVE-2025-6218) - [イランのEducated Manticore、イスラエルの研究者やサイバーセキュリティ専門家の認証情報を窃取](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39567/) - イランのEducated Manticore、イスラエルの研究者やサイバーセキュリティ専門家の認証情報を窃取|SVGスマグリングを使用するShadow Vectorキャンペーン、AsyncRATやRemcosRATでコロンビアを攻撃|Silver Fox、トロイの木馬化された医療ソフトで医療機関と公共部門を標的に、ほか。 - [Bluetoothの脆弱性により、マイク通じた盗聴が可能になる恐れ(CVE-2025-20700、CVE-2025-20701、CVE-2025-20702)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39597/) - Bluetoothの脆弱性により、マイクを通じた盗聴が可能になる恐れ(CVE-2025-20700、CVE-2025-20701、CVE-2025-20702)|メキシコ麻薬組織が雇ったハッカー、FBIへの密告者を追跡するため監視カメラを悪用:米司法省が報告 - [Facebookの新たなAIツール、ストーリーズのアイデア作成に写真のアップロードを要求 プライバシーへの懸念広がる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39604/) - Facebookの新たなAIツール、ストーリーズのアイデア作成に写真のアップロードを要求 プライバシーへの懸念広がる|デンマーク、ディープフェイク取り締まりへ著作権法改正に着手 - [地政学情勢をルアーにしたフィッシングキャンペーン、正規Javaユーティリティ悪用しSnake Keyloggerを配布](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39611/) - 地政学情勢をルアーにしたフィッシングキャンペーン、正規Javaユーティリティ悪用したDLLサイドローディングでSnake Keyloggerを配布|英NHSに対するQilinのランサムウェア攻撃、患者1名の死を招いていた - [国際刑事裁判所(ICC)、高度な標的型サイバー攻撃を検知](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39625/) - 国際刑事裁判所(ICC)、高度な標的型サイバー攻撃を検知|RomCom RATのアクターTA829とUNK_GreenSecが戦術とインフラを共有 - [Google、Chromeのゼロデイ脆弱性CVE-2025-6554に対するセキュリティアップデートを公開](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39634/) - Google、Chromeのゼロデイ脆弱性CVE-2025-6554に対するセキュリティアップデートを公開|Linuxコマンド「sudo」におけるローカル権限昇格の脆弱性が修正される(CVE-2025-32462、CVE-2025-32463) - [北朝鮮の新macOSマルウェア「NimDoor」、シグナルベースの永続化メカニズムで自己蘇生](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39638/) - 北朝鮮ハッカーがWeb3や暗号資産に関連する組織への攻撃で使用する新たなmacOSマルウェアファミリー「NimDoor」を、SentinelOneの研究者らが分析。シグナルベースの永続化メカニズムを備える同マルウェアは、ユーザーにより終了させられたりシステムリブートが行われたとしても自らを甦らせることができるという。 - [Cisco Unified CMにハードコードされたroot権限のSSH認証情報、シスコが警告(CVE-2025-20309)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39642/) - Cisco Unified CMにハードコードされたroot権限のSSH認証情報、シスコが警告(CVE-2025-20309)|イラン系ハッカーグループ、トランプ側近のEメールをさらに公開すると脅迫 - [侵入セット「Houken」がIvantiのゼロデイ悪用しフランス企業を標的に(CVE-2024-8190、CVE-2024-8963、CVE-2024-9380)](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39648/) - 侵入セット「Houken」がIvantiのゼロデイ悪用しフランス企業を標的に(CVE-2024-8190、CVE-2024-8963、CVE-2024-9380)|Microsoft 365のDirect Send機能、社内ユーザーになりすましたフィッシングメールの送信に悪用される|世界的に有名な小売業者を装い、オンライン決済情報を盗むフィッシングキャンペーン - [フィッシング詐欺に引っかかるLLM:AIが間違ったURLを提供するリスクが判明](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39656/) - フィッシング詐欺に引っかかるLLM:AIが間違ったURLを提供するリスクが判明|Ingram Microの障害、原因はSafePayランサムウェアによる攻撃 - [米司法、Googleに3億1,400万ドルの支払い命じる Androidユーザーのモバイルデータ通信を無断で不正利用したと判断](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39660/) - 米司法、Googleに3億1,400万ドルの支払い命じる Androidユーザーのモバイルデータ通信を無断で不正利用したと判断|NightEagle APTがMicrosoft Exchangeの脆弱性を悪用、中国の軍事・テクノロジー部門を標的に - [インド・パキスタン軍事衝突におけるハクティビズム](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/39666/) - パハルガムで発生したテロ攻撃を受け、インドは軍事対応として「シンドゥール作戦」を開始しました。その後、ハクティビストによるサイバー活動が大きく増加し、インドのインフラを標的としたサイバー攻撃が数多く発生したと報告されています。 - [巧妙なスパイウェア仕込まれたChrome拡張機能がユーザーを追跡](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39694/) - 巧妙なスパイウェア仕込まれたChrome拡張機能がユーザーを追跡|ハリケーン予測に使われる米防衛衛星データの共有が今月末で廃止、決定の理由は「サイバーセキュリティリスク」 - [CitrixBleed 2のエクスプロイトが蔓延、セキュリティ研究者は警戒を呼びかけ(CVE-2025-5777)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39700/) - CitrixBleed 2のエクスプロイトが蔓延、セキュリティ研究者は警戒を呼びかけ(CVE-2025-5777)|ウクライナ戦争で民生用ドローンの軍事転用に使用されたロシア製ファームウェア、サイバー攻撃受けインフラに障害が発生 - [Fortinetが複数製品の脆弱性を開示、FortiWebの「Critical」な脆弱性など:CVE-2025-25257他](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39705/) - Fortinetは7月8日、各種製品における脆弱性数件に関するPSIRTアドバイザリをリリース。これには、FortiWebにおける深刻度が「Critical(緊急)」評価の脆弱性CVE-2025-25257が含まれている。 - [マイクロソフト、7月の月例パッチで脆弱性137件に対処 悪用確認済みのものはなし:CVE-2025-49719、CVE-2025-49695他](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39713/) - マイクロソフト、7月の月例パッチで脆弱性137件に対処 悪用確認済みのものはなし:CVE-2025-49719、CVE-2025-49695他|Adobe、ColdFusionなどの「Critical」な脆弱性にパッチ:CVE-2025-49535他 - [コリンズ・エアロスペースへのサイバー攻撃で欧州主要空港の運航に混乱](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41008/) - コリンズ・エアロスペースへのサイバー攻撃で欧州主要空港の運航に混乱|中国拠点ネットワークが米加の精巧な偽IDを大量販売 - [Grokがまたもや反ユダヤ的発言を連発](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39755/) - Grokがまたもや反ユダヤ的発言を連発|BaitTrap:17,000超の偽ニュースサイトが世界的にオンライン投資詐欺を助長 - [英M&S、ソーシャルエンジニアリングが大規模ランサムウェア攻撃につながったと認める](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39763/) - 英M&S、ソーシャルエンジニアリングが大規模ランサムウェア攻撃につながったと認める|米財務省、北朝鮮ITワーカー詐欺スキームの主要人物などに制裁 - [Count(er) Strike:ServiceNowの脆弱性により、制限されたデータの列挙が可能に(CVE-2025-3648)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39774/) - ServiceNowの脆弱性「Count(er) Strike」(CVE-2025-3648)により、低い権限のユーザーでも本来アクセス権を有していないテーブルから機微なデータを列挙可能な状態になっていたという。2月にこの脆弱性を発見したVaronisが、7月9日公開のブログ記事で詳細や悪用方法などについて解説した。 - [AMD、CPUに影響与える新たなバグについて警告 MeltdownやSpectreに共通点(CVE-2024-36350、CVE-2024-36357他)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39777/) - AMD、CPUに影響与える新たなバグについて警告 MeltdownやSpectreに共通点(CVE-2024-36350、CVE-2024-36357他)| - [APT36、インド政府機関が使うBOSS Linuxシステムを攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39784/) - APT36、インド政府機関が使うBOSS Linuxシステムを攻撃|IconAdsがアプリを使い、大量のインタースティシャル広告をAndroid端末で表示|DoNot APT、ヨーロッパ某国の外務省をLoptikModで攻撃 - [マクドナルドの採用サイトで応募情報6,400万件分が閲覧可能になっていた:脆弱なPW「123456」がきっかけで判明](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39791/) - マクドナルドのAIチャットボット採用サイトで応募情報6,400万件分が閲覧可能になっていた:脆弱なパスワード「123456」がきっかけで判明|Fortinet FortiWebの認証前RCEの脆弱性、PoCエクスプロイトがリリースされる:CVE-2025-25257 - [Google Geminiへのプロンプトインジェクションで、フィッシング文含むメールサマリーを生成させることが可能に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39798/) - Google Geminiへのプロンプトインジェクションで、フィッシング文含むメールサマリーを生成させることが可能に|GitHub上の流出APP_KEYにより、600超えるLaravelアプリがRCE攻撃に脆弱な状態に - [InterlockランサムウェアがFileFix手法を採用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39805/) - InterlockランサムウェアがFileFix手法を採用|Cursorにインストールされた悪性VSCode拡張機能により、暗号資産50万ドル相当が盗まれる - [列車のハッキングを可能にする脆弱性、20年越しに注目浴びる(CVE-2025-1727)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39812/) - 列車のハッキングを可能にする脆弱性、20年越しに注目浴びる(CVE-2025-1727)|英国が新たな脆弱性調査プログラムを立ち上げ 外部専門家との関係を強化 - [あまり知られていないマイクロソフトのプログラムにより、米国防総省が中国ハッカーの脅威に晒される可能性](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39817/) - マイクロソフトは米国国防総省のコンピューターシステムの維持管理を中国在住のエンジニアを使って行っているが、こうした人材の監督が最小限にしかなされていないことから、国家が持つ機密性の高いデータがハッキングのリスクに晒されている恐れがあるという。非営利報道機関のProPublicaが調査の結果を報告した。 - [北朝鮮アクターら、npmパッケージ67件に新たなマルウェアXORIndexを潜ませる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39821/) - 北朝鮮アクターら、npmパッケージ67件に新たなマルウェアXORIndexを潜ませる|CloudflareがブロックしたDDoS攻撃件数、早くも2024年の合計数を上回る - [Google、AIツール「Big Sleep」で脆弱性CVE-2025-6965を発見](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39825/) - Google、AIツール「Big Sleep」で脆弱性CVE-2025-6965を発見|新興RaaSのGLOBAL GROUP、オペレーション効率化にAI駆動型交渉ツールを活用 - [中国のSalt Typhoon、米陸軍州兵のネットワークをハッキングしていた](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39832/) - 中国の国家支援型ハッカーグループSalt Typhoonは昨年、米国某州に属する陸軍州兵(Army National Guard)のネットワークを侵害し、構成情報を収集してほかの部隊との間で交わされた通信を傍受していたという。米国防総省(DoD)のレポートにより明らかになった。 - [複数のFortinet FortiWebがWebシェルに感染、公開RCEエクスプロイトが使われた可能性:CVE-2025-25257](https://codebook.machinarecord.com/uncategorized/39836/) - 複数のFortinet FortiWebがWebシェルに感染、公開RCEエクスプロイトが使われた可能性:CVE-2025-25257|中国当局、押収した携帯電話からデータを抽出するため新たなツールを使用 - [Chromeアップデートで2025年5件目のゼロデイ脆弱性を修正(CVE-2025-6558)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39841/) - Chromeアップデートで2025年5件目のゼロデイ脆弱性を修正(CVE-2025-6558他)|21歳の元米兵、ハッキングと通信会社への恐喝で有罪認める - [UNC6148、バックドア「OVERSTEP」でSonicWall SMA 100デバイスを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39864/) - UNC6148、バックドア「OVERSTEP」でSonicWall SMA 100デバイスを標的に|中国が関与する複数の脅威アクター、台湾の半導体産業を標的にスパイ活動を展開|偽レシート生成ツールの増加が偽造品詐欺を助長、ほか。 - [ハッカー「PoisonSeed」、FIDOによる保護を弱体化させる新たなQRフィッシング手法を採用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39910/) - ハッカー「PoisonSeed」、FIDOによる保護を弱体化させる新たなQRフィッシング手法を採用|人気のnpmパッケージがメンテナのフィッシング被害により乗っ取られる - [マイクロソフト、攻撃で悪用されたゼロデイ「ToolShell」を修正:CVE-2025-53770](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39915/) - マイクロソフトはゼロデイ脆弱性CVE-2025-53770およびCVE-2025-53771を修正するため、SharePoint Serverの緊急アップデートをリリースした。CVE-2025-53770については、脆弱なインスタンスでの悪用が確認されている。 - [恐喝グループWorld Leaks、Dellのテストラボプラットフォーム侵入で身代金を要求](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39921/) - 恐喝グループ「World Leaks」がDellの製品デモプラットフォームに侵入し、同社に身代金の支払いを要求しているという。 - [中国のAPTが脆弱性ToolShellを悪用:マイクロソフトが報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39927/) - 週末にかけて悪用が報告され始めたMicrosoft SharePointに対するゼロデイ攻撃をめぐり、マイクロソフトが新たなブログ記事を公開。その中で、中国のAPTアクター3組がToolShellの脆弱性CVE-2025-49704およびCVE-2025-49706を悪用しているのを観測したと記した。 - [サイバー犯罪フォーラムXSSの管理者とされる容疑者、ウクライナで逮捕](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39951/) - サイバー犯罪フォーラムXSSの管理者とされる容疑者、ウクライナで逮捕|Microsoft SharePointへの攻撃、被害組織数が400超に達する - [BlackSuitランサムウェアのリークサイトが差し押さえられる:国際法執行作戦「Operation Checkmate」](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39971/) - BlackSuitランサムウェアオペレーションのダークウェブ上のリークサイトを、米国などの法執行機関が差し押さえ。BlackSuit .onionドメインの複数サイトは現在、米国土安全保障捜査局(HSI)によりこれらのサイトがテイクダウンされた旨を伝えるバナーが表示されているという。 - [LameHugマルウェア、LLMを使いデータ窃盗と偵察用コマンドを生成](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39980/) - LameHugマルウェア、LLMを使いデータ窃盗と偵察用コマンドを生成|イランのセキュリティ会社、APT39による航空会社などへの攻撃を支援|APT41がアフリカの政府系ITサービスを標的に、ほか。 - [マイクロソフト、データ主権の「保証はできない」と認める フランス上院の調査委員会で](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39989/) - マイクロソフトは18日、フランス上院の調査委員会において、米トランプ政権から同社のサーバー上で保管されている顧客情報へのアクセス権を要求された場合、フランス国内の顧客のデータ主権を「保証することはできない」と述べたという。 - [Scattered Spider、VMware ESXi狙ったアグレッシブな攻撃キャンペーンを実施](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39994/) - Scattered Spider、VMware ESXi狙ったアグレッシブな攻撃キャンペーンを実施|BreachForumsのダークウェブサイト、新たな管理者「N/A」のもと再浮上 - [AmazonのAIコーディングエージェントがハッキングされ、データ消去コマンドが挿入される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40006/) - AmazonのAIコーディングエージェントがハッキングされ、データ消去コマンドの挿入に成功|高度なLinuxマルウェア「Koske」の開発にAIが活用される - [巧妙なスティーラー「Shuyal」がChromeやTorなど19種類のブラウザを標的に 高度な回避戦術も示す](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40040/) - Torなどのプライバシーを重視したブラウザを含む19種類のブラウザからデータを盗み出す性能を持ち、高度なシステム偵察・検出回避戦術も備える新たなインフォスティーラー「Shuyal」がサイバー犯罪シーンに登場しているという。Hybrid Analysisの研究者が同マルウェアの分析結果を共有した。 - [タイ・カンボジア間の緊張続く中、タイの大手メディアNation Groupが2億件のサイバー攻撃に直面](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40044/) - カンボジアとの関係が緊張状態にあるタイの大手メディア系コングロマリット「Nation Group」が7月27日(現地時間)のブログ記事において、3日間にわたり2億件以上のサイバー攻撃の試みに直面していると報告。タイ当局によると、これは組織的な「カンボジアの情報作戦(IO)」によるものだという。 - [脅威インテリジェンスデータが氾濫し、活用しきれていない現状を現場は不安視](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40048/) - 脅威インテリジェンスデータが氾濫し、活用しきれていない現状を現場は不安視|マイクロソフトが警告:macOSの脆弱性「Sploitlight」悪用により、Apple Intelligenceからデータが流出する恐れ(CVE-2025-31199) - [ラブンス製アダルトアプリの脆弱性により、ユーザーのメールアドレスが暴かれる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40056/) - Bluetoothおよびインターネット経由でアダルトグッズを操作できるプラットフォーム「Lovense(ラブンス)」に存在するゼロデイ脆弱性により、利用者のユーザー名さえ知っていれば当該ユーザーのEメールアドレスが入手できる状態になっているという。 - [英国防省、ゲームスキルの高い兵士にeスポーツ参加を奨励](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40061/) - 英国防省、ゲームスキルの高い兵士にeスポーツ参加を奨励|FBI、新たなChaosランサムウェアグループのアフィリエイトから240万米ドル相当のビットコインを押収 - [銀行ネットワークに4G搭載Raspberry Piが設置される 目当てはATMからの不正引き出し](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40066/) - ハッキンググループUNC2891(LightBasin)による、銀行ATMからの不正な現金引き出しを目的とした攻撃についてGroup-IBが報告。実際の被害が出る前に阻止されたこの攻撃では、銀行のネットワーク上に4G搭載のRaspberry Piを設置するという珍しい初期アクセス獲得手段が用いられていたという。 - [Silk Typhoon関連企業が攻撃的なツールの特許を出願](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40076/) - Silk Typhoon関連企業が攻撃ツールの特許を出願、中国系アクターのハッキング能力が浮き彫りに|Dahua製カメラに複数の重大な脆弱性、ONVIFとファイルアップロードの悪用でリモートハイジャックが可能に(CVE-2025-31700、CVE-2025-31701) - [0bj3ctivityStealerを配布する世界規模のフィッシングキャンペーン、複数の部門が狙われる](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/40081/) - 0bj3ctivityStealerを配布する世界規模のフィッシングキャンペーン、複数の部門が狙われる|オペレーションCargoTalon、ロシアの航空宇宙・防衛部門をバックドアEAGLETで攻撃|SilverTerrier、BEC詐欺で世界の航空宇宙・運輸業界を標的に - [AkiraランサムウェアがSonicWall VPNを標的に ゼロデイ使われた可能性](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40090/) - AkiraランサムウェアがSonicWall VPNを標的に:完全にパッチ済みのデバイスも被害でゼロデイの可能性|ロシアのサイバースパイ、AitM攻撃で在モスクワ外国大使館を標的に:マイクロソフトが報告 - [新たなLinuxバックドア「Plague」、悪性PAMモジュールで認証を回避](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40098/) - 新たなLinuxバックドア「Plague」、悪性PAMモジュールで認証を回避|暗号資産ウォレットドレイナー隠し持つAI作成の悪性npmパッケージが見つかる - [CL-STA-0969の10か月にわたるスパイキャンペーンが明らかに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40103/) - パロアルトネットワークスのインシデント対応チーム「Unit 42」の調査により、国家支援型脅威アクターCL-STA-0969が東南アジアの通信事業者を狙い、侵害されたネットワークのリモート制御を試みていることが判明した。 - [LegalPwn:法的文書で生成AIを騙し、マルウェアを安全なコードだと誤分類させる新たなプロンプトインジェクション攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40108/) - xAIのGrokやGoogleのGeminiAIなどのAIモデルを騙し、マルウェアを安全なコードとして分類するよう仕向けることが可能な新たなプロンプトインジェクション攻撃「LegalPwn」を発見したと、AIセキュリティ企業のPangea Labsが報告した。 - [Microsoft SharePointの脆弱性ToolShellを狙う攻撃にランサムウェアグループも参入](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40113/) - Microsoft SharePointのエクスプロイトチェーン「ToolShell」を悪用する進行中の攻撃に、ランサムウェアグループも参加し始めている模様。Palo Alto NetworksのUnit42が、ToolShellの悪用を伴うインシデントの分析中に4L4MD4Rランサムウェアを発見したことについて報告した。 - [SonicWall、VPNデバイスをオフラインにするよう推奨 ランサムウェア攻撃でファイアウォール製品が狙われていること受け](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40118/) - SonicWall、VPNデバイスをオフラインにするよう推奨 ランサムウェア攻撃でファイアウォール製品が狙われていること受け|企業のSalesforceインスタンス狙うデータ窃取攻撃、新たな被害者はシャネル - [シスコがサードパーティCRMからのデータ漏洩を公表、Cisco[.]comのユーザーアカウントに影響](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40171/) - シスコがサードパーティCRMからのデータ漏洩を公表、Cisco[.]comのユーザーアカウントに影響|生理管理アプリFloから密かにユーザーの月経データを集めていたメタはカリフォルニア州プライバシー法に違反:陪審が判断 - [Googleが8月の月例パッチをリリース、悪用が確認されたQualcommの脆弱性2件などを修正(CVE-2025-21479、CVE-2025-27038他)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40193/) - Googleが8月の月例パッチをリリース、悪用が確認されたQualcommの脆弱性2件などを修正(CVE-2025-21479、CVE-2025-27038他)|Broadcomチップ搭載のDell製PC100機種以上に複数の重大な欠陥、早急なパッチ適用を呼びかけ(CVE-2025-24311、CVE-2025-25215他) - [Googleの被害も判明:組織のSalesforceインスタンス狙ったデータ窃取攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40211/) - 企業が使用するSalesforce製CRMツールを狙った進行中のデータ窃取攻撃で、Googleも被害に遭っていたことが明らかに。ただ、盗まれた情報は「ベーシック」なもので、大半が企業名や連絡先情報など一般に公開されている企業情報に限られるという。 - [Akiraランサムウェア、SonicWall狙ったキャンペーンでMicrosoft Defender無効化のため正規のドライバを悪用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40215/) - Akiraランサムウェアが、Microsoft Defenderを無効化するためとみられる試みの中で正規のIntel CPUチューニングドライバを悪用しているという。 - [マイクロソフト、マルウェアの自動分類にAIツールを活用する「Project Ire」を発表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40220/) - マイクロソフト、マルウェアの自動分類にAIツールを活用する「Project Ire」を発表|Trend Micro Apex Oneの脆弱性が悪用される(CVE-2025-54948、CVE-2025-54987) - [MS Exchangeハイブリッド展開における特権昇格の脆弱性、CISAが月曜までの対応命じる緊急指令を発出:CVE-2025-53786](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40230/) - Exchange Serverのハイブリッド展開における特権昇格の脆弱性CVE-2025-53786にについて、米CISAは8月6日にガイダンスを公開して注意喚起したほか、7日には緊急指令を発出し、8月11日の現地時間朝9時までに対応を終えるよう連邦文民行政機関(FCEB)に命じている。 - [SonicWall、最近の攻撃にゼロデイは関与していないと報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40233/) - 自社製デバイスを狙った最近の攻撃について調査中のSonicWallは8月8日、ゼロデイ脆弱性が悪用されている証拠は見つからなかったと発表。代わりに、既知の脆弱性であるCVE-2024-40766が関連している模様であると述べた。 - [AiTMフィッシングキット・見積請求書ルアー・Microsoft OAuth偽装を利用したキャンペーン](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/40226/) - AiTMフィッシングキット・見積請求書ルアー・Microsoft OAuth偽装を利用したキャンペーン|ヨーロッパの組織を狙ったフィッシング攻撃、RMMツールでリモートアクセスを取得|APT36の関与が疑われるフィッシング攻撃、インドの防衛機関を標的に、ほか。 - [WinRARのゼロデイ、ロシアアクターRomComとPaper Werewolfに悪用される:CVE-2025-8088](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40249/) - 圧縮データを管理するための圧縮・解凍ユーティリティWinRARの脆弱性CVE-2025-8088は、ロシアのハッカーRomComおよび少なくとももう1組のロシア関連ハッカーグループにゼロデイとして悪用されていたという。サイバーセキュリティ企業ESETが報告した。 - [Win-DDoS:公開ドメインコントローラをDDoSボットに変える新たな攻撃手法](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40252/) - 世界各地の公開のドメインコントローラ(DC)を悪用してDDoS攻撃実行のためのボットネットを作り出す攻撃手法「Win-DDoS」を、SafeBreachの研究者が考案。調査過程で発見されたWindowsにおけるゼロクリックのDoSの脆弱性4件の情報とともに、8月10日公開のブログ記事に詳細をまとめた。 - [北朝鮮系ハッカーグループKimsukyのものと思われるデータが流出、敵対ハッカー2人から犯行声明](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40256/) - 北朝鮮系ハッカーグループKimsukyのものと思われるデータが流出、敵対ハッカー2人から犯行声明|Citrix NetScalerの脆弱性CVE-2025-6543が組織への侵入に悪用される 蘭NCSCが警告 - [FortiSIEMにCritical評価のRCE脆弱性、エクスプロイトコード出回る:CVE-2025-25256](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40267/) - Fortinetは8月12日、PSIRTアドバイザリを公開して同社製品の脆弱性数件について注意喚起。これには、深刻度が「Critical」と評価されるFortiSIEMの脆弱性CVE-2025-25256が含まれている。 - [XZバックドア含むLinuxイメージ、今なお35件以上Docker Hub上に存在(CVE-2024-3094)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40271/) - XZバックドア含むLinuxイメージ、今なお35件以上Docker Hub上に存在(CVE-2024-3094)|米連邦裁判所記録システムのハッキングにロシア政府が関与か:NY紙が報道 - [日本含む複数国のFortinet SSL-VPNがブルートフォース攻撃の標的に 直後にFortiManagerも狙われる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40276/) - Fortinet SSL-VPNが世界的なブルートフォース攻撃の標的に 直後にFortiManagerも狙われる|マイクロソフトが2025年8月の月例パッチをリリース、ゼロデイ1件含む107件の脆弱性を修正(CVE-2025-53779、CVE-2025-49707他) - [英内務省を装ったフィッシング攻撃、ビザスポンサーライセンス保有組織を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/40291/) - 英内務省を装ったフィッシング攻撃、ビザスポンサーライセンス保有組織を標的に|TA558の関与が疑われるキャンペーン、ステガノグラフィでPureLogsやRemcosマルウェアを拡散|パキスタン拠点のネットワークがSEOポイズニングでスティーラーを拡散、ほか。 - [FortiWebの認証バイパスを可能にするエクスプロイト、研究者がリリース予定:CVE-2025-52970](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40301/) - FortiWebの認証バイパスを可能にするエクスプロイト、研究者がリリース予定:CVE-2025-52970|40ドルで購入可能?FBIなど政府/法執行機関の正規メールアカウントがダークウェブ上で出回る - [Elastic製EDRにゼロデイがあるとの主張、Elasticは否定](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40305/) - Elastic製EDRソリューションに見つかった新たなゼロデイ脆弱性により、セキュリティ措置をバイパスして悪意あるコードを実行し、BSODエラーを引き起こすことが可能になるという。Ashes Cybersecurityが報告した。 - [シスコ、ファイアウォール管理プラットフォームの重大な脆弱性を修正(CVE-2025-20265)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40309/) - シスコ、ファイアウォール管理プラットフォームの重大な脆弱性を修正(CVE-2025-20265)|台湾のWebインフラがAPT「UAT-7237」の標的に カスタムツールセットが使われる - [SAPの脆弱性を連鎖させるエクスプロイトが出回る、未パッチシステムにRCEのリスク:CVE-2025-31324、CVE-2025-42999](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40462/) - SAP NetWeaverにおける2つの重大な脆弱性CVE-2025-31324およびCVE-2025-42999を組み合わせた新たなエクスプロイトチェーンがネット上に出回り、同製品を利用する組織にシステム侵害やデータ窃取のリスクが迫っているという。 - [米アリアンツ・ライフのデータ侵害で110万人に影響及ぶ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40472/) - 米国保険大手のアリアンツ・ライフが7月に受けたデータ侵害により、盗まれた個人情報は110万人分に及ぶことが判明。これにはサイバー恐喝グループ「ShinyHunters」の関与が疑われており、Salesforceを標的としたデータ窃取キャンペーンの一部だったとされている。 - [英国、暗号化されたiCloud閲覧に関するAppleへの法的要求の「撤回に同意」 米情報長官が主張](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40476/) - [複数の人気パスワードマネージャーがクリックジャッキング攻撃に脆弱、ログイン情報漏洩の恐れ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40482/) - 数々の人気パスワードマネージャーに、認証情報やクレジットカード情報、2FAコードなどの窃取を可能にし得るクリックジャッキングの脆弱性が潜んでいたことが明らかに。セキュリティ研究者のMarek Tóth氏が、この脆弱性を利用したDOMベースのクリックジャッキング攻撃シナリオについて報告した。 - [正規のADFSリダイレクトを使ってMicrosoftのログイン情報を盗もうとするフィッシング手法が観測される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40487/) - 正規の「office.com」リンクとActive Directory フェデレーション サービス(ADFS)を組み合わせ、ターゲットユーザーをフィッシングページへリダイレクトする新たなテクニックが攻撃者に使用されるようになっているという。Push Securityの研究者が、観測した攻撃について報告した。 - [Apple、標的型攻撃で悪用された新たなゼロデイを修正(CVE-2025-43300)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40492/) - Apple、標的型攻撃で悪用された新たなゼロデイ脆弱性を修正(CVE-2025-43300)|ロシアのスパイがシスコ製品の古いバグを悪用し、重要インフラから設定情報を盗み出す FBIが発表(CVE-2018-0171) - [Storm-2460のランサムウェア攻撃でモジュラー型バックドア「PipeMagic」が使われる](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/40497/) - Storm-2460のランサムウェア攻撃でモジュラー型バックドア「PipeMagic」が使われる|政府の電力補助金を騙ったフィッシングキャンペーン、インドのAndroidユーザーを狙う|APT36がサイバースパイ活動を開始、標的はインドの政府・防衛機関、ほか。 - [RARファイル名に潜むペイロード:アンチウイルス回避するLinuxマルウェアの感染チェーンをTrellixが解説](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40506/) - ファイルのコンテンツやマクロではなく、ファイル名自体に直接エンコードされたペイロードによってマルウェア感染チェーンを開始させる新たな攻撃手法について、Trellixの研究者が報告。Linuxシステムを狙うこの攻撃チェーンでは、最終的にVShellというバックドアが配布されるという。 - [ゼロクリックRCEに繋がり得るiOSの脆弱性、詳細や検出ツールを研究者が公開:CVE-2025-43300](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40510/) - ゼロクリックRCEに繋がり得るiOSの脆弱性、詳細や検出ツールを研究者が公開:CVE-2025-43300|新たなAndroidマルウェア、ロシア諜報機関製アンチウイルスを装う - [米FTC、暗号化めぐる外国政府の要求に屈しないようIT大手に警告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40516/) - 米FTC、暗号化めぐる外国政府の要求に屈しないようIT大手に警告|MITRE、最も一般的なハードウェア脆弱性リストを更新 - [Citrix製品とGitの脆弱性が悪用される、米CISAがKEVカタログに追加(CVE-2024-8069、CVE-2024-8068、CVE-2025-48384)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40530/) - 米CISAは8月25日、悪用が確認済みの脆弱性(KEV)カタログを更新し、Citrix製品の脆弱性CVE-2024-8069、CVE-2024-8068およびGitの脆弱性CVE-2025-48384を新たに追加。9月15日までの対応を連邦政府機関に命じた。 - [パキスタン系ハッカーグループがインド政府機関を再び攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40536/) - パキスタン系ハッカーグループがインド政府機関を再び攻撃|韓国が中国人ハッカーの身柄を拘束 人気グループBTSのメンバーなど著名人を狙った攻撃に関与した疑い - [Citrix、悪用確認のゼロデイ含むNetScalerの脆弱性3件を種性:CVE-2025-7775](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40544/) - Citrix、悪用されているゼロデイ含むNetScalerの脆弱性3件を種性:CVE-2025-7775|AndroidマルウェアHookの新バージョン、ランサムウェア風のオーバーレイでデバイスをロック - [2025年7月のタイ・カンボジア国境紛争とその背景](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/40549/) - 7月にエスカレートしたタイ・カンボジア間の紛争は、ASEAN、カンボジアの主要支援国である中国、そしてタイと軍事的協調関係にある米国の迅速な対応を引き出すに至っています。本記事では、サイバー空間にも影響しかねない最近の地政学的情勢について、OSINT企業のSilobreakerが解説します。 - [区切りのない長文でLLMの誤動作を誘発 Unit42の研究で明らかに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40567/) - 区切りのない長文でLLMの誤動作を誘発 Unit42の研究で明らかに|Cephalusランサムウェア、SentinelOneの実行ファイルをDLLサイドローディングに悪用 - [PromptLock:データの暗号化や窃取にAIを用いる実験的なランサムウェアが見つかる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40575/) - PromptLock:データの暗号化や窃取にAIを用いる実験的なランサムウェアが見つかる|Citrixの新たなRCEのゼロデイにデバイス28,000台が脆弱 - [ShadowSilk:アジアの政府機関からデータ窃取を行う脅威アクター](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/40588/) - ShadowSilk:アジアの政府機関からデータ窃取を行う脅威アクター|ZipLineキャンペーン、正当なビジネス上のやりとりを装いMixShellを展開|UNC6384がWebトラフィックを乗っ取り、外交官にSOGU.SECバックドアを配布、 - [Salesforceの顧客狙った大規模なデータ窃取キャンペーン](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40581/) - Salesforceの多数顧客が大規模なデータ窃取キャンペーンの被害に|ハッカーが信頼を悪用し、AI作成のEメールを使ってScreenConnectを展開 - [ファミレスなどで使われる中国製配膳ロボ、制御ソフトの脆弱性により悪用可能な状態だった](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40654/) - すかいらーくグループやゼンショーHD系列のレストランなどでも使用されている配膳ロボットの背後の制御ソフトウェアにセキュリティホールが存在し、悪意ある目的で利用できる状態だったことをセキュリティ研究者が発見。これにより、ロボットを任意の場所へ移動させたり、任意のコマンドに従わせたりすることが可能になっていたという。 - [WhatsApp、Appleユーザーへのスパイウェア配布目的で悪用されたゼロクリックの脆弱性を修正:CVE-2025-55177](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40646/) - WhatsAppは2025年8月のアップデートにおいて、Appleデバイスを狙った高度な標的型攻撃で悪用された脆弱性CVE-2025-55177を修正。このゼロデイは、iOSやmacOSの脆弱性CVE-2025-43300と連鎖させて利用されていたという。 - [AmazonがAPT29の水飲み場型攻撃キャンペーンを阻止、攻撃者の狙いはデバイスコードフィッシング](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40660/) - Amazonは8月29日、ロシア関連のアクターAPT29による水飲み場型攻撃を発見し、阻止したと発表。特定のターゲットを狙うのではなく数打ちゃ当たる方式で実施されていたとみられるこのキャンペーンは、同APTのインテリジェンス収集の取り組みの一部だったという。 - [Zscalerの顧客データが漏洩、Salesloft Driftの侵害伴うサプライチェーン攻撃の影響で](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40666/) - サイバーセキュリティ企業Zscalerが、Salesforceに統合されたAIチャットエージェント「Salesloft Drift」の侵害を伴うサプライチェーン攻撃キャンペーンの影響を受けたことを公表。同社のSalesforceインスタンスへ脅威アクターが不正にアクセスし、顧客情報の一部を盗み出していたという。 - [北朝鮮のAPT37、新たなフィッシング攻撃にRokRATを導入 研究グループ関係者などを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40672/) - 北朝鮮のAPT37、新たなフィッシング攻撃にRokRATを導入 研究グループ関係者などを標的に|政府ドメインへのトラフィック、その大半は国を跨ぐかリスキーな「激せま」経路を利用していることが明らかに - [Palo AltoやCloudflareにも影響:Salesloftの盗難OAuthトークン使いSalesforceデータ盗むサプライチェーン攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40720/) - Salesloft Driftから盗まれたOAuthトークンで企業のSalesforceインスタンスへ不正にアクセスするサプライチェーン攻撃キャンペーンで、Palo Alto NetworksやCloudflareなどの企業も被害。Googleのアナリストによると、700を超える組織が影響を受けた可能性があるという。 - [米ICE、バイデン前政権に禁止されたイスラエル製スパイウェアをまもなく購入の可能性 トランプ大統領が認可](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40744/) - 米ICE、バイデン前政権に禁止されたイスラエル製スパイウェアをまもなく購入の可能性 トランプ大統領が認可|ディズニー社、児童データ収集で和解金1,000万ドルの支払いに合意 - [ペネトレーションツールHexStrike AIでCitrixの脆弱性を悪用した:ハッカーが主張(CVE-2025-7775他)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40750/) - アンダーグラウンドフォーラム上の脅威アクターらは、最近リリースされたオープンソースのオフェンシブセキュリティAIツール「HexStrike AI」を利用して脆弱性を悪用しようと試みているという。Check Pointの研究者が報告した。 - [脅威アクターがXのGrok AIを悪用し、有害なリンクを拡散](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40760/) - 脅威アクターがXのGrok AIを悪用し、有害なリンクを拡散|Androidセキュリティアラート:Google、攻撃を受けたゼロデイ脆弱性2件を含む120件の脆弱性を修正(CVE-2025-38352、CVE-2025-48543他) - [米中間の貿易交渉をターゲットにした不正Eメールを米当局が調査、中国ハッカーAPT41が関与との報道](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40776/) - 米国の当局は現在、下院議員のジョン・モーレナール氏が送り主であるかのように見せかけたマルウェア付きの不正メールについて調査中だという。中国のハッカーグループAPT41によるものとみられているこのキャンペーンについて、ウォール・ストリート・ジャーナル(WSJ)紙が報じた。 - [SalesloftのGitHubアカウント、不正アクセス受けていた Drift経由のデータ窃取攻撃めぐり](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40781/) - Salesloft Driftの侵害を伴う最近のサプライチェーン攻撃に関する新たな調査結果を、Salesloftが公表。SalesloftのGitHubアカウントが攻撃者による不正アクセスを受けていたことや、2025年3月から6月の間に偵察行為が行われていたことなどが明らかになったという。 - [VirusTotalがフィッシング攻撃用SVGファイルを44件発見、いずれもスキャン結果は「未検出」](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40788/) - VirusTotalがフィッシング攻撃用SVGファイルを44件発見、いずれもスキャン結果は「未検出」|SAP S/4HANAの重大なコードインジェクションバグ、実際の攻撃で悪用されていることが判明(CVE-2025-42957) - [マイクロソフト、2025年9月の月例パッチで81件の脆弱性に対処(CVE-2025-55234、CVE-2025-54910他)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40800/) - マイクロソフト、2025年9月の月例パッチで81件の脆弱性に対処(CVE-2025-55234、CVE-2025-54910他)|Adobe、ColdFusionとCommerceのCriticalな脆弱性に対処(CVE-2025-54261、CVE-2025-54236) - [SAP、NetWeaverにおけるコマンド実行の深刻な脆弱性CVE-2025-42944を修正 CVSSスコアは10.0](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40806/) - SAP、NetWeaverにおけるコマンド実行の深刻な脆弱性CVE-2025-42944を修正 CVSSスコアは10.0|Anthropicのコーディング支援ツール「Claude Code」の自動レビュー機能、安全性に不安残す - [Qixの人気npmパッケージ、フィッシングメール攻撃を受け侵害される](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/40842/) - Qixの人気npmパッケージ、フィッシングメール攻撃を受け侵害される|GPUGate、有害ファイル配布にGoogle広告とGitHub Desktopを利用|GhostAction、GitHubリポジトリに有害ワークフローを挿入してシークレットを窃取 - [新ランサムウェアHybridPetya、CVE-2024-7344のエクスプロイトでUEFIセキュアブートをバイパス](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40860/) - 新ランサムウェアHybridPetya、CVE-2024-7344のエクスプロイトでUEFIセキュアブートをバイパス|アクター「WhiteCobra」、暗号資産窃取する拡張機能をVSCode、OpenVSXに大量展開 - [Mustang PandaがUSBワーム「SnakeDisk」を展開し、タイのIPアドレスにYokaiバックドアを拡散](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40870/) - Mustang PandaがUSBワーム「SnakeDisk」を展開し、タイのIPアドレスにYokaiバックドアを拡散|不注意なエンジニアがリカバリコードを平文で保存し、組織のシステム全体が乗っ取られる - [AI時代のアタックサーフェスを理解する](https://codebook.machinarecord.com/cyber-intelligence/threat-intelligence/40945/) - 企業・組織へAIの導入が進むにつれて攻撃対象領域(アタックサーフェス)が拡大するため、多くの組織は従来のセキュリティ保護では対応できないリスクにさらされています。記事では敵対的AIのような新たな脅威や、AIを悪用したフィッシング攻撃やマルウェア配信について概説します。 - [攻撃で悪用されたChromeのゼロデイをGoogleが修正、今年6件目: CVE-2025-10585](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40978/) - 攻撃で悪用されたChromeのゼロデイをGoogleが修正、今年6件目: CVE-2025-10585|ShadowLeak:ChatGPTのDeep Researchエージェントに機微データを抜き取らせるゼロクリック攻撃を可能にする脆弱性 - [イラン系グループSubtle Snail、ヨーロッパの通信事業者などを標的にスパイ活動を展開](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/41044/) - イラン系ハッキンググループSubtle Snail、ヨーロッパの通信事業者などを標的にスパイ活動を展開|COLDRIVERがロシア市民を狙い、BAITSWITCHとSIMPLEFIXを展開 - [TA415、米中経済協議中にスピアフィッシングメールを活用してWhirlCoilローダーを展開](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/40984/) - TA415、米中経済協議中にスピアフィッシングメールを活用してWhirlCoilローダーを展開|SEOポイズニングキャンペーンで複数のマルウェアを配信、中国語話者のユーザーが標的に|APT28、オペレーション「Phantom Net Voxel」 でCovenantフレームワークの展開にPNGファイルを利用、ほか。 - [LastPass、macOSをAtomicスティーラーに感染させる偽のGitHubリポジトリについて注意喚起](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41004/) - 正規ツールに見せかけたマルウェア付きプログラムを配布する偽のGitHubリポジトリを使い、ClickFix様の手法でmacOS向けスティーラーマルウェアを配布しようとする広範なキャンペーンについて、LastPassが警告。 - [SVGファイルを活用したフィッシングキャンペーン、ウクライナを狙いCountLoader・Amatera・PureMinerを配信](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/41242/) - SVGファイルを活用したフィッシングキャンペーン、ウクライナを狙いCountLoader・Amatera・PureMinerを配信|ヨーロッパを襲うスミッシングキャンペーン、セルラールーターのAPIを悪用|TradingView公式装うのマルバタイジングキャンペーン、Google広告とYouTubeにも拡大、ほか。 - [UTA0388によるスピアフィッシング、GOVERSHELLを配信](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/41399/) - UTA0388によるスピアフィッシング、GOVERSHELLを配信|Water SaciがブラジルのWindowsユーザーを狙い、WhatsAppを悪用してSORVEPOTELマルウェアを拡散|SideWinder APTが無料ホスティングサービスを悪用、Operation SouthNetで認証情報を窃取 - [F5、国家支援型ハッカーがソースコードや脆弱性データを盗み出したことを公表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41432/) - F5は10月15日、非常に巧妙な国家支援型脅威アクターが同社のシステムを侵害して機微な情報を盗み出したことを公表。これらの情報には、BIG-IPのソースコードや未公開の脆弱性情報が含まれるという。 - [カスタマーサービス会社5CA、Discordのデータ漏洩における責任を否定](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41436/) - カスタマーサービス会社5CA、Discordのデータ漏洩における責任を否定|FortinetとIvantiが深刻度の高い脆弱性を修正(CVE-2025-54988、CVE-2025-53951他) - [中国のAPTグループがArcGISをバックドア化、検出を1年間以上回避](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41421/) - 中国のAPTグループがArcGISをバックドア化、検出を1年間以上回避|重複するCVEのクレジットを巡ってセキュリティ企業が対立 - [シャドーAI:私用AIツールの業務利用について英マイクロソフトが警告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41415/) - 英マイクロソフトが10月13日公開のブログ記事において、シャドーAIの危険性について警告。なお、このほんの10日ほど前に同社は、私用アカウントで購入したCopilotの業務利用「BYOC(Bring Your Own Copilot)を推奨するようなアナウンスをしていた。 - [マイクロソフト月例パッチ:悪用観測のゼロデイ3件含む脆弱性172件を修正(CVE-2025-24990、CVE-2025-59230など)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41409/) - マイクロソフトは2025年10月の月例セキュリティ更新プログラムにおいて、攻撃で悪用されているゼロデイ3件を含む172件の脆弱性に対処。10月14日でWindows 10のサポートが終了したことから、同OS向けの無料セキュリティアップデートを提供する月例パッチは今回が最後となる。 - [イタリアの富豪がParagon製スパイウェアの標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41395/) - イタリアのスパイスキャンダルをめぐり、同国の富豪フランチェスコ・ガエターノ・カルタジローネ氏もスパイウェアで狙われた被害者の1人であると地元メディアが報じている。 - [SonicWall、クラウドバックアップ利用した全顧客のファイアウォール設定が盗まれたと報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41388/) - SonicWallは10月10日、同社のクラウドバックアップサービスを使用していたすべての顧客が先月のMySonicWallに関するセキュリティ侵害の影響を受けることを認めた。 - [Qilinなど主要グループの連携や統計情報も:2025年第3四半期のランサムウェアレポートが発表される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41380/) - セキュリティ企業のReliaQuestおよびZeroFoxが2025年第3四半期のランサムウェアレポートを発表し、主要ランサムウェアグループのDragonForce・LockBit・Qilinが新たに戦略的パートナーシップを結んだことなどを明らかにした。 - [Babukランサムウェアのメンバー「Wazawaka」とされるロシア人を米国が起訴](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27830/) - Babukランサムウェアグループの中心的メンバーだったとされるロシア人ハッカーMikhail Matveev(別名「Wazawaka」)が米国で起訴され、経済制裁措置を受けた。同被告はBabukに加え、LockBitおよびHiveランサムウェアの展開も行っていたとされる。 - [中国系ハッカーが監視ツール「Nezha」で日本含むアジアの組織を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41375/) - サイバーセキュリティ企業Huntressの調査により、中国拠点と見られるハッカーらが台湾・日本・韓国・香港の端末100台以上へ侵入し、オープンソースの監視ツール「Nezha」を使ってマルウェアを展開していた証拠が発見された。 - [新たなFileFix攻撃はキャッシュスマグリングを使ってセキュリティソフトを回避](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41368/) - ソーシャルエンジニアリング攻撃手法「FileFix」から派生した新たな手口について、サイバーセキュリティ企業Expelが解説。これは、FileFixとキャッシュスマグリングを組み合わせてセキュリティソフトウェアによる検出を回避し、ターゲットシステムへ密かに悪性ZIPアーカイブをダウンロードさせるものだという。 - [OpenAIが複数の中国系アカウントをブロック、ChatGPTを使った監視を計画した疑いで](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41363/) - OpenAIが複数の中国系アカウントをブロック、ChatGPTを使った監視を計画した疑いで|ロシア、外国製SIMカードのモバイルインターネット接続を遮断 ドローンの脅威を理由に - [Scattered LAPSUS$ HuntersがSalesforceを恐喝、新リークサイトに顧客39社を掲載](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41297/) - Scattered Lapsus$ Huntersと名乗るハッカーグループが、新たなリークサイトを立ち上げてSalesforceからおよそ10億件分のレコードを盗み出したと主張。被害企業とされる39社の社名を掲載し、身代金支払いの期限を2025年10月10日に設定しているという。 - [Salesforceが身代金の支払いを拒否、広範なデータ窃取攻撃めぐり](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41359/) - 脅威アクター「Scattered Lapsus$ Hunters」から身代金を支払うよう脅迫を受けているSalesforceは、同アクターとの交渉や身代金の支払いに応じるつもりはない旨を顧客やメディアに対して認めている。 - [ClopランサムウェアはOracleのゼロデイを8月9日から悪用、CrowdStrikeが報告:CVE-2025-61882](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41350/) - ClopランサムウェアによるOracle E-Business Suite(EBS)のゼロデイCVE-2025-61882の悪用は、遅くとも2025年8月初頭から始まっていたという。サイバーセキュリティ企業CrowdStrikeが報告した。 - [北朝鮮ハッカーが2025年に窃取した暗号資産の総額は20億ドル超:研究者が報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41351/) - 北朝鮮政府のために働くハッカーらが今年盗み出した暗号資産の総額は、すでに20億ドルを超えて過去最高額になっているという。ブロックチェーン分析企業Ellipticが報告した。 - [中国国家安全部のサイバー作戦に研究開発機関が複数関与か 新たな報告書で明らかに](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41341/) - Recorded FutureがThe Hacker Newsに共有した報告書によると、中国企業Beijing Institute of Electronics Technology and Application(BIETA)とその子会社Beijing Sanxin Times Technology Co., Ltd.(CIII)は、中国国家安全部(MSS)の主導下にある可能性が高いようだ。 - [GoAnywhereの脆弱性悪用した攻撃にMedusaランサムウェアが使われる マイクロソフトが発表:CVE-2025-10035](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41340/) - マイクロソフトは6日、Fortra社のファイル転送管理ソリューション「GoAnywhere」に存在する重大な脆弱性CVE-2025-10035の悪用活動を分析したレポートを発表した。 - [Red Hat、ShinyHuntersのデータリークサイトに掲載される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41335/) - Red Hat、ShinyHuntersのデータリークサイトに掲載される|企業幹部に脅迫メール送れば10ドル分のビットコイン:Scattered Lapsus$ Huntersが恐喝をクラウドソーシング - [Red Hat、GitLabインスタンスが侵害されたと認める ハッカーがデータ窃取を主張する中](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41237/) - 「Crimson Collective」と名乗る恐喝グループがRed Hatから約570GB分のデータを盗んだと主張する中、Red Hatは自社のGitLabインスタンスの1つが侵害されたことをBleepingComputer紙に対して認めたという。 - [パロアルトネットワークスのポータルを狙ったスキャン活動が1日で500%増加](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41317/) - 脅威インテリジェンス企業GreyNoiseは10月3日、パロアルトネットワークスのログインポータルを標的としたスキャン活動が約500%増加したと発表した。 - [Discordがデータ侵害を公表、ハッカーにサポートチケットを盗まれる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41321/) - Discordは10月3日、サードパーティのカスタマーサービスプロバイダーがハッキングに遭い、一部ユーザーの支払い情報や氏名、政府発行IDなどの個人識別情報が盗まれたと発表した。 - [米ICEがOSINT調査の請負業者を募集、FacebookやXに加え今は亡きGoogle+からも移民情報の収集を計画](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41309/) - 米ICEがOSINT調査の請負業者を募集、Facebook・TikTok・Xに加え今は亡きGoogle+からも移民情報の収集を計画|ナンバープレート読み取り機器提供の米企業Flock、人声検出する新製品をローンチ デジタル権利擁護団体は懸念の声 - [Oracle、Clopのデータ窃取攻撃で悪用されたEBSのゼロデイを修正:CVE-2025-61882](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41303/) - [Clop名乗る攻撃者、Oracle製ツールから盗んだとされるデータで企業幹部の恐喝試みる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41245/) - Clopランサムウェアグループとの繋がりを持つ可能性のあるハッカーらが、Oracle製人気ツール経由で盗まれたとされる機微な情報のリークをめぐり、企業の幹部らを恐喝しようと試みているという。Googleの脅威インテリジェンスグループ(GTIG)とMandiantが警告を発した。 - [米空軍、SharePointのプライバシー問題発生を認める](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41219/) - 米空軍、SharePointのプライバシー問題発生を認める データ侵害の可能性に関する報告受け|中国系ハッキンググループPhantom Taurusが大使館や外務省を攻撃 - [OpenAIのTikTok風新アプリ「Sora」にサム・アルトマンの不気味なディープフェイクが氾濫、悪用や安全性への懸念も](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41207/) - OpenAIのTikTok風新アプリ「Sora」がもたらし得るプライバシー侵害や著作権侵害、偽情報拡散、いじめへの発展、政治的目的での悪用といった危険性について、TechCrunchの記者が警鐘を鳴らした。 - [英政府、暗号化されたAppleユーザーデータへのバックドアアクセス獲得に再度乗り出す:英紙報道](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41193/) - 英国政府は今なお暗号化されたiCloudデータへのアクセスを獲得しようとしており、Appleに対して同クラウドデータへのアクセスを要求する指令を新たに送付したという。英国紙Financial Times(FT)が報じている。 - [ビジネスメール詐欺(BEC)とは?事例と併せて手口や対策を解説](https://codebook.machinarecord.com/info-security/31389/) - ビジネスメール詐欺とは、海外の取引先や自社の経営者、また弁護士など外部の第三者等になりすました攻撃者が、企業の従業員へ偽のEメールを送って入金を促す詐欺のことです。本記事では、ビジネスメール詐欺の概要や5つのパターン、よく使われる手口、実際の被害状況や事例のほか、対策や偽メールの特徴などについて解説します。 - [米CISA、悪用されているSudoの脆弱性について警告:CVE-2025-32463](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41161/) - 米CISA、Sudoの重大な脆弱性について警告を発出 LinuxおよびUnixシステムで悪用が確認される(CVE-2025-32463|アフガニスタンで全国規模のインターネット遮断が発生、航空便や医療サービスに混乱 - [VMwareのゼロデイを中国ハッカーが2024年10月から悪用:CVE-2025-41244](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41150/) - Broadcomが2025年9月29日に開示したMware Aria Operations、 VMware Toolsにおける権限昇格の脆弱性CVE-2025-41244は、2024年10月からゼロデイ攻撃の中で悪用されていたという。同脆弱性の発見者・報告者であるベルギーのサイバーセキュリティ企業NVISOが伝えた。 - [ヨーロッパAI企業発行の「評判レポート」は不正確で違法 監視団体が主張](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41144/) - ヨーロッパのデジタルプライバシー擁護団体noybは、インターネット上で収集した情報を基に個人の「評判レポート」を販売している大手データブローカーが違法行為を行っているとして、リトアニアデータ保護庁に苦情を申し立てた。 - [ランサムウェアグループがBBCへのハッキング計画で同社記者に協力を要請](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41138/) - BBCのサイバーセキュリティ担当記者Joe Tidy氏の報告により、Medusaランサムウェアを名乗る脅威アクターが同氏に多額の報酬を提示し、同社のネットワークに侵入する計画への協力を要請していたことがわかった。 - [中国関連バックドア「PlugX」の新たな亜種がアジアの通信事業者を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41128/) - 中国関連バックドア「PlugX」の新たな亜種がアジアの通信事業者を標的に|オランダの10代少年ら、ロシアに雇われユーロポールをスパイしようとした容疑で逮捕 - [Akiraランサムウェア、MFAで保護されたSonicWall VPNアカウントをも侵害](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41124/) - AkiraランサムウェアによるSonicWall SSL VPNデバイスを狙った攻撃が引き続き行われる中、ワンタイムパスワード(OTP)ベースの多要素認証(MFA)が設定されている場合でも、同ランサムウェアは認証を成功させていることが明らかに。Arctic Wolfが9月26日公開のブログ記事の中で警告した。 - [米国でスパイウェア企業への投資が増加、2024年は前年のほぼ3倍に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40836/) - 米国でスパイウェア企業への投資が増加、2024年は前年のほぼ3倍に|ケニアの映画製作者の携帯電話からスパイウェアが見つかる - [中国APT、フィリピン軍事企業のシステムにファイルレスマルウェアEggStremeを展開](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40830/) - 中国APT、フィリピン軍事企業のシステムにファイルレスマルウェアEggStremeを展開|SonicWall SSL VPNの悪用がオーストラリアで増加(CVE-2024-40766) - [Googleの法執行機関向けのポータルにハッカーが不正アカウントを作成:Googleが認める](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40854/) - Googleの法執行機関向けのポータルにハッカーが不正アカウントを作成:Googleが認める|FBIがSalesforceのデータ狙うUNC6040、UNC6395の攻撃について警告、IoCを共有 - [​​中国、重大サイバーインシデントの報告期限を1時間に設定](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40921/) - 中国では11月1日より新規則「国家サイバーセキュリティインシデント報告管理弁法」が施行され、中国国内でネットワークサービスを所有・管理・提供するほぼすべての事業者には、重大なインシデントの場合は発生から60分以内、特に重大なインシデントの場合は30分以内に関係当局へ報告することが義務付けられる。 - [新興のYureiランサムウェア、被害者の掲載を開始](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40924/) - オープンソースマルウェアを悪用し、二重恐喝攻撃を仕掛けるYureiランサムウェアのリークサイトに被害組織が掲載され始めた。 - [SonicWall、漏洩インシデント受け認証情報のリセットを顧客に呼びかけ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40946/) - SonicWallは9月17日、特定のMySonicWallアカウントに保存されていたファイアウォール設定バックアップファイルが漏洩したインシデントについて報告。顧客に対し、認証情報をリセットするよう呼びかけた。 - [北朝鮮APT、サイバー攻撃の一環としてChatGPTで軍人身分証を偽造](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40954/) - 北朝鮮APT、サイバー攻撃の一環としてChatGPTで軍人身分証を偽造|AI活用の新たな攻撃キャンペーン、ホテル宿泊客の決済情報を盗み出す - [Microsoft Entra IDの欠陥により、あらゆる企業のテナントがハッキング可能な状態だった(CVE-2025-55241)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40999/) - Microsoftのレガシーコンポーネントを利用することによりあらゆる企業のEntra IDテナントの侵害が可能な状態だったことが明らかに。あるセキュリティ研究者が、「Actorトークン」と、レガシーAPIの脆弱性CVE-2025-55241を使って対象テナントへのフルアクセスを獲得した方法について解説した。 - [米CISA、Shai-Huludワームを用いたnpmサプライチェーン攻撃について注意喚起](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41013/) - 米CISAは9月23日、世界最大のJavaScriptレジストリであるnpmjs.comを狙った広範なソフトウェアサプライチェーン侵害に関するアラートをリリース。この攻撃により500件を超えるnpmパッケージが自己複製性能を持つワーム「Shai-Hulud」に感染しているとして、推奨される検知・緩和策を共有した。 - [EDR-Freeze:Windowsの正規コンポーネントを利用してセキュリティソフトを停止させる新ツールを研究者が公開](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41017/) - マイクロソフトの正規コンポーネントを使い、ユーザーモードでセキュリティソフトを回避する新たな手法「EDR-Freeze」を研究者が発見。BYOVD攻撃ベースの既存のEDRバイパスとは異なり、EDR-Freezeは脆弱なドライバを使うことなくEDRの活動やアンチウイルスプロセスを無期限に休止させることができるという。 - [SEOポイズニングでBadIISマルウェアを拡散、東アジアや東南アジアが標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41022/) - SEOポイズニングでBadIISマルウェアを拡散、東アジアや東南アジアが標的に|ヨーロッパ主要空港での混乱、ランサムウェア攻撃が原因と判明 - [中国との関連疑われるスパイグループが多数の企業をBRICKSTORMバックドアで侵害、Googleが警告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41032/) - 中国との関連が疑われる「UNC5221」などのグループによる「多数」の企業の侵害について、Googleが注意喚起。これらの侵入事案では、従来型のEDRツールに対応していないアプライアンスにBRICKSTORMなどのバックドアマルウェアが展開されており、長期間にわたってステルス性を維持しようとする意図が伺えるという。 - [シスコ、悪用が確認されたIOSのゼロデイ脆弱性について警告(CVE-2025-20352)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41036/) - シスコ、悪用が確認されたIOSのゼロデイ脆弱性について警告(CVE-2025-20352)|中国系ハッカーグループ「RedNovember」がPanteganaとCobalt Strikeを使い、世界各国の政府機関などを標的に - [Cisco ASAのゼロデイ2件が悪用される:CISAが緊急指令発出(CVE-2025-20333、CVE-2025-20362)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41049/) - シスコは9月25日、Cisco ASAおよびCisco FTDのVPN Webサーバーに影響を与える2件の脆弱性CVE-2025-20333、CVE-2025-20362のアドバイザリをリリース。いずれも悪用の試みが観測されているとしてパッチ適用を促したほか、米CISAもKEVカタログに追加して注意喚起している。 - [自己伝播ワーム「Shai-Hulud」のサプライチェーン攻撃で180件超のnpmパッケージが侵害される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40916/) - npmプラットフォームを標的とした新たなサプライチェーン攻撃について、複数のセキュリティ企業が報告。自己伝播を行うワーム性能を特徴とするこの攻撃ではすでに187件のパッケージが侵害されており、その数は今後も増えていく恐れがあるという。 - [情報漏洩に繋がる「不注意」とは?実際の事例や対策を解説](https://codebook.machinarecord.com/info-security/education/38990/) - メールの誤送信やWebページでの誤公開、重要情報が保管された端末の置き忘れなど、不注意によるミスが原因で情報漏洩が発生するケースが後を断ちません。本記事では、こうした「不注意」の具体例や実際のインシデント事例を紹介し、情報漏洩の発生を防ぐための対策についても解説します。 - [中間者攻撃とは?種類や事例、対策などについてわかりやすく解説](https://codebook.machinarecord.com/info-security/36155/) - 中間者攻撃とはその名の通り、通信を行っている二者の「中間」に第三者が介入し、通信内容を盗聴したり機微な情報を窃取したりするタイプの攻撃です。本記事では、さまざまな種類の中間者攻撃について概要や手口を簡単に説明し、実際の事例も紹介した上で、主な対策などについて解説します。 - [SOC2レポートとは?概要や取得意義、ISO認証との違いなどについて解説](https://codebook.machinarecord.com/info-security/certification/28119/) - SOC2とは、クラウドプロバイダなどの組織におけるセキュリティ体制をAICPA(米国公認会計士協会)が定めた「Trust サービス原則と規準」に基づいて評価し保証するための報告書のことです。本記事ではSOC2の概要や取得意義、ISO認証との違いなどについて解説します。 - [個人情報漏洩はなぜ起こる?実際の事例と併せて対策などを解説](https://codebook.machinarecord.com/info-security/31536/) - 個人情報の漏洩は、なぜ発生してしまうのでしょうか?また、漏洩を起こした企業はどんなダメージを被ることになるのでしょう?そして、漏洩を防ぐためにはどうすればいいのでしょうか?本記事では、2025年に実際に公表された事例を紹介しながら、個人情報漏洩の原因や対策、漏洩時の対応などについて解説します。 - [多要素認証(MFA)とは?重要性や利点、種類などについてわかりやすく解説](https://codebook.machinarecord.com/info-security/33766/) - スティーラーによる認証情報の窃取が重大な情報漏洩インシデントを招く事例が増えている昨今、多要素認証(MFA)の重要性が一層増しています。本記事ではMFAの概要や重要性、課題のほか、パスワードのみの認証が招くリスクやFIDO認証などについても解説します。 - [GDPRとは?概要や日本企業が知っておくべき4つのポイント](https://codebook.machinarecord.com/info-security/regulation/29004/) - GDPRとは、EU域内の個人の情報(個人データ)を守るために、個人データの「処理」と「移転」に関する法的ルールなどを規定したEUの法律です。本記事では、その概要や内容と併せて、域外適用などの日本企業が知っておくべき4つのポイントを紹介します。 - [ISMSとは:なぜ必要?ISO 27001との違いや認証取得すべきケースについて解説](https://codebook.machinarecord.com/info-security/certification/24549/) - ISMS(情報セキュリティマネジメントシステム)は、組織の情報資産を守るための体系的な仕組みです。本記事では、ISMSの概要や必要性について、ISO/IEC 27001との違いやISMS認証制度の概要、ISMS認証を取得すべき業種、取得までのプロセスなどと併せてわかりやすく解説します。 - [プライバシーマーク(Pマーク)とは?意義やメリット、制度概要について解説!](https://codebook.machinarecord.com/info-security/certification/26438/) - プライバシーマーク(Pマーク)とは、JIS Q 15001に基づいて適切な個人情報保護措置を講じている企業に付与される認証マークです。本記事では認証制度の概要やプライバシーマーク取得の必要性・メリットについて説明し、取得方法・費用やISMSとの違いなども解説します。 - [北朝鮮リモートワーカーの実態を暴く](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/40181/) - 本記事では北朝鮮の脅威アクターの活動の様子や詐欺スキームを実行するために使用される技術、不正アクセスを発見するための実用的な戦略についてご紹介します。 - [ISMSは意味がない?形骸化を防ぐためのポイントとは](https://codebook.machinarecord.com/info-security/certification/39575/) - 2025年現在、8千を超える数の企業が取得しているISMS認証(ISO/IEC 27001)。取得企業が増えている一方で、「ISMSは意味がない」などという声も時折耳にします。本記事ではISMSの基本や利点を改めて振り返りつつ、「意味がない」と言われることがある理由や形骸化を防ぐためのポイントなどについて解説します。 - [ISMSクラウドセキュリティ認証(ISO/IEC 27017)とは?制度概要や要求事項、取得のメリットなどについて解説](https://codebook.machinarecord.com/info-security/certification/22772/) - ISMSクラウドセキュリティ認証(ISO/IEC 27017)は、組織やエンドユーザーが安心してクラウドサービスを利用できることを目的とした認証です。本記事では、制度の概要や認証基準、要求事項などについて説明し、認証取得のメリットや、取得の方法・ステップについても紹介します。 - [ISMSとPマークの違いは?取得のメリット・デメリット](https://codebook.machinarecord.com/info-security/certification/20902/) - ISMSとプライバシーマークはどう違うの?どっちを取るべき?といった疑問はありませんか?今回の記事では、ISMSとPマークの概要やメリット・デメリット、どちらを取るべきか判断するためのポイント、取得までの大まかな流れなどについて、両者を比較しながらご説明します。 - [ISO 27701(ISMS-PIMS認証)とは?メリットやPマークとの違い、改訂などについて解説](https://codebook.machinarecord.com/info-security/certification/40124/) - プライバシー情報の適切な管理・保護に焦点を当てたISMSのアドオン認証「ISO 27701(ISMS-PIMS)認証」。本記事では、どのような認証で、認証取得によるメリットは何なのか、またどんな企業に向いているのか等について、ISO27001との関係性やPマークとの違い、今後の規格改訂などにも触れながら解説します。 - [委託先管理とは?情報セキュリティで重要な理由と実施方法](https://codebook.machinarecord.com/info-security/structure/34564/) - 委託先での過失やサイバー攻撃被害などが原因で発生した個人情報漏洩などの情報セキュリティ事故が、近年度々報告されています。本記事では、こうした事故を防ぐための委託先管理の重要性や委託先に関わるセキュリティリスク、そして適切な委託先管理の実施方法などについて、わかりやすく解説します。 - [サプライチェーン攻撃とは?事例を踏まえて原因や対策をわかりやすく解説](https://codebook.machinarecord.com/info-security/32674/) - IPAの「情報セキュリティ10大脅威」で6年連続トップ5入りするなど、危険性の高い脅威である「サプライチェーンの弱点を悪用した攻撃」。本記事では、サプライチェーン攻撃の概要や種類について紹介し、実際の攻撃事例を踏まえて手口や対策などをわかりやすく解説します。 - [RedLineとMETAのテイクダウン:インフォスティーラーランドスケープにおける転換点?](https://codebook.machinarecord.com/cyber-intelligence/ransomware/35718/) - Flashpointは今年だけで、RedLineとMETAによって抜き取られた一意の認証情報を4億5,100万件以上収集しました。本ブログではこれらのスティーラーが脅威ランドスケープに与えた影響、そして最近実施されたテイクダウンによる余波について触れていきます。 - [今すぐアップデートを:マイクロソフト、6件のゼロデイ脆弱性およびワーマブルな脆弱性を含む97件のバグにパッチ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/16186/) - [米司法省、北朝鮮ITワーカー詐欺への関与疑惑で稼働中の「ラップトップファーム」29か所を捜索](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39617/) - [中東での対立が激化:軍事・サイバー両面からイスラエル・イラン紛争を追跡](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/39486/) - 本ブログ記事では、激しさを増すイスラエルとイランの対立において物理的な戦闘とサイバー作戦がどう交錯しているのかを、脅威インテリジェンス企業のFlashpointが探ります。 - [多領域横断型の監視で経営層を守る](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/39434/) - 地政学的緊張が高まり、物理的脅威とデジタル脅威が融合する状況下においては、影響力のある経営幹部がますます危険にさらされています。本記事では、OSINTや物理セキュリティインテリジェンスを駆使して企業の経営層を守る方法について、脅威インテリジェンス企業のFlashpointが解説します。 - [無料ウェビナー|北朝鮮ハッカーLazarusグループ 企業偽装工作と攻撃手法の全貌](https://codebook.machinarecord.com/seminar/38787/) - [マイクロソフトが偽のAzureテナントを作成し、フィッシング攻撃者をハニーポットへ誘導](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/35287/) - マイクロソフトが偽のAzureテナントを作成し、フィッシング攻撃者をハニーポットへ誘導|ハッカーらがWebメールRoundcubeのXSS脆弱性を悪用し、ログイン認証情報を盗む(CVE-2024-37383) - [PCI DSSとは?12の対応要件や準拠までの流れをわかりやすく解説](https://codebook.machinarecord.com/info-security/certification/23560/) - PCI DSSとは、クレジットカード会員データを安全に取り扱う事を目的として策定された、クレジットカード業界の国際セキュリティ基準です。本記事では、PCI DSSの概要に触れた上で国内のカード情報漏洩事例を紹介し、PCI DSSの12の対応要件や準拠のメリット、認定取得の方法などについてわかりやすく解説します。 - [3省2ガイドラインとは?医療情報を扱う企業が知っておくべきポイント](https://codebook.machinarecord.com/info-security/regulation/23551/) - 「3省2ガイドライン」とは、医療情報を扱う企業や医療機関等が準拠する必要のある2つのセキュリティガイドラインのことです。対象ベンダーが知っておくべきポイントやセキュリティ対策の重要性について、医療業界における近年のインシデント事例を踏まえて解説します。 - [Flashpointの脆弱性ウィークリーレポート:CVE-2025-47277他](https://codebook.machinarecord.com/cyber-intelligence/vulnerability-cyber-intelligence/39133/) - 毎週発行される本シリーズでは、Flashpointが優先的に対処すべきと判断した脆弱性とその根拠を詳しく説明するだけでなく、より効率的な修復措置をサポートするために、各組織が迅速に優先順位を決める際に役立つ分析をお届けします。対象脆弱性:CVE-2025-47277、CVE-2025-34027ほか。 - [EUVDに期待できること:主な疑問と脆弱性インテリジェンスエコシステムでの位置づけを考察](https://codebook.machinarecord.com/cyber-intelligence/vulnerability-cyber-intelligence/39085/) - 米国のCVEプログラムに代わる脆弱性情報として、欧州脆弱性データベース(EUVD)がリリースされました。今回の発表は、ヨーロッパが脆弱性インテリジェンスにおいて自立を強める動きを象徴しています。EUVDは現代のサイバーセキュリティ業界におけるニーズを満たせるのか。Flashpointがよくある疑問にお答えします。 - [サービス拒否(DoS)攻撃への準備と対応](https://codebook.machinarecord.com/info-security/31994/) - サービス拒否(DoS)攻撃は、Webサイトなどのオンラインサービスを中断または機能低下に陥れることを意図した攻撃です。攻撃される前に備えておくべきことや攻撃発生時の対処法、また、気付かぬうちに攻撃へ加担してしまわないようにするための対策などについて解説したオーストラリアサイバーセキュリティセンターの資料を翻訳しました。 - [すぐ実践できる!パスワードマネージャーを安全かつ効果的に使うための3つのポイント](https://codebook.machinarecord.com/info-security/26923/) - [ロシアのスパイら、西側諸国の研究者になりすましてフィッシングキャンペーン実施](https://codebook.machinarecord.com/threatreport/31735/) - ロシアのスパイら、西側諸国の研究者になりすましてフィッシングキャンペーン実施|トルコのハッカーがイスラエルの映画館を攻撃、スクリーンにガザでの虐殺を責めるメッセージ上映|米政府、ISISへサイバーサービスを提供したとされるエジプト人2名を制裁対象に、ほか。 - [フィリピンの政府ドメインが中国関連ハッカーの標的に 議員らはブリーフィングを要求](https://codebook.machinarecord.com/threatreport/31846/) - フィリピンの政府ドメインが中国関連ハッカーの標的に フィリピンの議員らはブリーフィングを要求|イスラエル政府がロンドンでのスパイウェア関連会議を欠席 共同宣言にも署名なし|セネガルが2日にわたりインターネットを遮断、大統領選が延期される中、ほか。 - [ウクライナ、ロシア国防省のサーバーをハッキングしたと主張](https://codebook.machinarecord.com/threatreport/32311/) - ウクライナ、ロシア国防省のサーバーをハッキングしたと主張|スパイウェアPredatorの利用広まる:少なくとも11か国で顧客を確認|半導体産業が北朝鮮のサイバースパイの標的に 韓国が発表、ほか。 - [Prilexの改良版、クレジットカードの非接触型取引を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25084/) - Prilexの改良版、クレジットカードの非接触型取引を標的に|LockBitを装ったサイバー犯罪者が北欧の中小企業を標的に|VMware vRealize Log Insightの脆弱性CVE-2022-31706に対するRCEエクスプロイトを専門家がリリース、ほか。 - [新たなランサムウェア亜種LockBit GreenはContiランサムウェアのコードを借用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25118/) - 新たなランサムウェア亜種LockBit GreenはContiランサムウェアのコードを借用|パスワードマネージャー利用者を狙う目的でGoogle広告がハイジャックされるように|マイクロソフトの「確認済みの発行元」ステータスがデータの窃取に悪用される、ほか。 - [ION GroupがランサムウェアLockBitによる攻撃受ける](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/25164/) - ION GroupがランサムウェアLockBitによる攻撃受ける|Google FiでTモバイルへのサイバー攻撃に関連するデータ侵害が発生|PoSマルウェアPrilexに、非接触型決済をブロックするオプションが加わる、ほか。 - [Deadboltランサムウェアによる悪用が懸念される新たな脆弱性について、QNAPが注意喚起(CVE-2022-27596)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25200/) - Deadboltランサムウェアによる悪用が懸念される新たな脆弱性について、QNAPが注意喚起(CVE-2022-27596) | CISAアラート:Oracle E-Business SuiteとSugarCRMの脆弱性が攻撃で悪用される(CVE-2022-21587、CVE-2023-22952) | 米国の交通信号制御装置15万台超に重大な脆弱性(CVE-2023-0452)、ほか。 - [アトラシアン製ソフトウェアJiraに重大な認証不備の脆弱性(CVE-2023-22501)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25220/) - アトラシアン製ソフトウェアJiraに重大な認証不備の脆弱性(CVE-2023-22501)|GoAnywhere MFTのゼロデイ脆弱性が盛んに悪用される|CVE-2023-25136:OpenSSH Server 9.1における事前認証・ダブルフリーの脆弱性、ほか。 - [VMware ESXiにおける古い脆弱性を狙ってランサムウェアアクターが大規模攻撃実施(CVE-2021-21974)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25240/) - VMware ESXiにおける古い脆弱性を狙ってランサムウェアアクターが大規模攻撃実施(CVE-2021-21974)|RoyalランサムウェアのLinux版がVMware ESXiサーバーを標的に|シャルリー・エブドでのデータリークはイラン関連APTのNEPTUNIUMによるものとマイクロソフト、ほか。 - [VMware ESXiサーバーに対する世界的攻撃キャンペーン、イタリアのセキュリティ当局はBlackBastaの関与を指摘 ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25261/) - VMware ESXiサーバーに対する世界的攻撃キャンペーン、イタリアのセキュリティ当局はBlackBastaの関与を指摘 |マルウェアGuLoader、有害NSIS実行ファイルを使いEコマース業界を標的に|ION TradingがLockBitに要求された身代金を支払ったとの報道、ほか。 - [Clopランサムウェアの新しいLinux版亜種は、欠陥のある暗号化アルゴリズムを使用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25277/) - Clopランサムウェアの新しいLinux版亜種は、欠陥のある暗号化アルゴリズムを使用|脆弱性により、トヨタのサプライヤ・マネジメント用ネットワークへのアクセスが可能に|Lazarus Groupがパッチ未適用のZimbraデバイスを悪用、ほか。 - [シーメンスのAutomation License Managerにおける脆弱性により、ICSのハッキングが可能に(CVE-2022-43513、CVE-2022-43514)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25300/) - シーメンスのAutomation License Managerにおける脆弱性により、ICSのハッキングが可能に(CVE-2022-43513、CVE-2022-43514)|ウクライナCERT-UA、フィッシング攻撃でRemcosソフトウェアが使われていると注意喚起|プロキシIPのリストが公開される、KillnetのDDoSボットをブロックするために利用可能、ほか。 - [ランサムウェアESXiArgsによる大規模攻撃、第2波が始まる](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/25308/) - ランサムウェアESXiArgsによる大規模攻撃、第2波が始まる|MKS Instruments Incにランサムウェア攻撃、生産関連システムに影響|Killnet、米国の複数の医療機関をDDoS攻撃の標的に|暗号資産狙う新たなクリッパーマルウェア「Paradies Clipper」、ほか。 - [ランサムウェアESXiArgsの改良版はVMwareホストの復元を阻止](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25341/) - ランサムウェアESXiArgsの改良版はVMwareホストの復元を阻止|TA886、高価値の標的を見つけるため新たなマルウェア「Screenshotter」を開発|有名ブランドになりすましてマルウェアを配布するHTMLスマグリングキャンペーン、ほか。 - [Clopランサムウェア、 GoAnywhereのゼロデイを使い130組織を侵害したと主張(CVE-2023-0669)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25353/) - Clopランサムウェア、 GoAnywhereのゼロデイを使い130組織を侵害したと主張(CVE-2023-0669)|A10ネットワークス、Playランサムウェアの攻撃によるデータ侵害の発生を認める|Enigma、VectorおよびTgToxic:暗号通貨ユーザーを脅かす新たな脅威、ほか。 - [NameCheapの業務用EメールがMetamaskやDHLを装ったフィッシングメール送信の踏み台に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25385/) - NameCheapの業務用EメールがMetamaskやDHLを装ったフィッシングメール送信の踏み台に|有害PyPiパッケージに含まれるマルウェアW4SP Stealerが開発者らを標的に|ESXiArgsランサムウェアに、より強力な暗号化を行う新亜種が登場、ほか。 - [アップル、iPhoneおよびMacにおける今年初のゼロデイを修正(CVE-2023-23529)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25426/) - アップル、iPhoneおよびMacにおける今年初のゼロデイを修正(CVE-2023-23529)|中国ハッカーTonto Teamによる、サイバーセキュリティ企業Group-IBへの2度目の攻撃は失敗に|DarkBitと名乗る新たなサイバー犯罪グループがイスラエルの大学を攻撃、ほか。 - [マイクロソフトが盛んに悪用されるWindowsの脆弱性に対するパッチをリリース(CVE-2023-21715、CVE-2023-21823、CVE-2023-23376)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25446/) - マイクロソフトが盛んに悪用されるWindowsの脆弱性に対するパッチをリリース(CVE-2023-21715、CVE-2023-21823、CVE-2023-23376)|新たなランサムウェアMortalKombatとマルウェアLaplas Clipperが、金銭的動機に基づくキャンペーンで展開される|過去最大規模:7,100万RPSのDDoS攻撃をCloudflareが観測、ほか。 - [ChatGPTを使ったIoC検知の実験](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25468/) - ChatGPTを使ったIoC検知の実験 |患者百万人の保健情報がGoAnywhereの重大な脆弱性を使って窃取される(CVE-2023-0669)|シーメンス、シュナイダーエレクトリックが脆弱性100件に対処:ICS Patch Tuesday、ほか。 - [Google広告を利用してAWSのログイン情報を狙うマルバタイジングキャンペーン](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/25482/) - Google広告を利用してAWSのログイン情報を狙うマルバタイジングキャンペーン|北朝鮮による医療含む重要インフラ関連組織狙ったサイバー攻撃について、米韓が共同勧告|Playランサムウェア、A10 Networksをリークサイトに追加、ほか - [ESXiArgsランサムウェア、ヨーロッパ諸国で新たに500以上の標的を攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25514/) - ESXiArgsランサムウェア、ヨーロッパ諸国で新たに500以上の標的を攻撃|Miraiボットネットの亜種V3G4がIoTにおける未パッチの脆弱性13件を標的に|シスコのセキュリティ製品における重大な脆弱性が修正される(CVE-2023-20032)、ほか。 - [GoDaddyが新たなデータ侵害について公表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25519/) - GoDaddyが新たなデータ侵害について公表|アトラシアンの企業情報がサードパーティアプリから盗まれる| SolarWinds、深刻度の高い脆弱性に対する今後のパッチ予定について発表(CVE-2023-23836、CVE-2022-47503、CVE-2022-47504、CVE-2022-47507、CVE-2022-38111)、他。 - [オンライン募金詐欺、Killnetの救援活動妨害、トルコ政府によるTwitterへのアクセス規制:トルコ・シリア地震後のサイバー関連の動き](https://codebook.machinarecord.com/cyber-intelligence/geopolitical-risk/25542/) - トルコとシリアで甚大な被害を出している2月6日の大地震。その後、被災者への支援を謳うネット上の募金詐欺が観測されたり、NATOの救援活動をロシアのハッカーグループKillnetが妨害しているとの報道がなされたりなど、サイバー関連の事象も発生しています。本記事では、トルコ・シリア地震後に報じられた3つのサイバー関連の動きについてまとめました。 - [FortinetがFortiNACにおける重大なセキュリティホールに対処、PoCエクスプロイトもまもなくリリースされる見込み(CVE-2022-39952)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25554/) - FortinetがFortiNACにおける重大なセキュリティホールに対処、PoCエクスプロイトもまもなくリリースされる見込み(CVE-2022-39952)|マルウェアFrebniis、Microsoft IISの機能を悪用してバックドアを設置|インドの切符販売プラットフォームRailYatriでハッキング被害 – 3,100万人に影響、ほか - [ランサムウェアHardBit、最適な身代金額を設定するためサイバー保険の詳細情報を求める](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25574/) - ランサムウェアHardBit、最適な身代金額を設定するためサイバー保険の詳細情報を求める|Royalランサムウェア、Linux ESXiを狙うことにより攻撃範囲を拡大|ランサムウェアグループLockbitがポルトガルの市営水道事業会社Aguas do Portoを攻撃、ほか - [アップルがアドバイザリを更新、新たなクラスの脆弱性が開示されたこと受け(CVE-2023-23520、CVE-2023-23530、CVE-2023-23531)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25604/) - アップルがアドバイザリを更新、新たなクラスの脆弱性が開示されたこと受け(CVE-2023-23520、CVE-2023-23530、CVE-2023-23531)|コインベースでソーシャルエンジニアリングを用いたハッキングの試みが発生、従業員データが盗まれる|アクティビジョンがデータ侵害について認める、従業員情報とゲーム情報が漏洩、ほか。 - [Dole(ドール)にランサムウェア攻撃か、北米の生産がストップ](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/25611/) - Dole(ドール)にランサムウェア攻撃か、北米の生産がストップ|チェックアウトページからの情報窃取狙うMagecartキャンペーン|ドイツの複数空港にDDoS攻撃、Anonymous Russiaが犯行声明、ほか。 - [Fortinet FortiNACにおける脆弱性が実際の攻撃で悪用される、パッチリリースの数日後(CVE-2022-39952)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25668/) - Fortinet FortiNACにおける脆弱性が実際の攻撃で悪用される、パッチリリースの数日後(CVE-2022-39952)|フィッシング:URLは添付ファイルより4倍ユーザーに届きやすい|Lazarus Groupが秘密データの抜き取りに新たなバックドアWinorDLL64を使用、ほか。 - [マルウェアPureCrypterが政府機関を狙ってランサムウェアやスティーラーを配布](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25714/) - マルウェアPureCrypterが政府機関を狙ってランサムウェアやスティーラーを配布|Clasiopaグループがアジアの物質研究組織を標的に|人気のオープンソースコンテナ数百個に潜んでいた重大な脆弱性が見つかる( CVE-2021-42013、CVE-2021-40438、CVE-2021-41773ほか)、他。 - [マルウェアChromeLoaderによるキャンペーンで、人気ゲームに似せた名のVHDファイルがルアーとして利用される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25739/) - マルウェアChromeLoaderによるキャンペーンで、人気ゲームに似せた名のVHDファイルがルアーとして利用される|親ウクライナ派ハッカーCH01がロシアの数十のWebサイトを書き換え 侵攻開始からちょうど1年後に|多様な機能を備えた情報窃取型マルウェアStealcが人気に、ほか。 - [ニューズ・コーポレーション、2年間にわたって中国関連ハッカーに侵害されていたことを認める](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25779/) - ニューズ・コーポレーション、2年間にわたって中国関連ハッカーに侵害されていたことを認める|RIG Exploit Kitマルウェアのオペレーションについて、研究者が新たな情報を共有|アクティビジョンの従業員データとされるものをハッカーがサイバー犯罪フォーラムにリーク、ほか。 - [Exfiltrator-22:Cobalt Strikeの地位を脅かしつつある最新のポストエクスプロイトツールキット](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25815/) - Exfiltrator-22:Cobalt Strikeの地位を脅かしつつある最新のポストエクスプロイトツールキット|人気の不動産関連テーマにおける脆弱性が、WordPressサイトのハッキングに悪用される( CVE-2023-26540、CVE-2023-26009)|米国連邦保安局がランサムウェア攻撃を受け、データ侵害が発生、他。 - [BlackLotus:Windows 11のUEFIセキュアブートを回避する最初のブートキット](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25851/) - BlackLotusはWindows 11のUEFIセキュアブートを回避する最初のブートキット|シスコ製IP電話シリーズの重大な脆弱性により、ユーザーへのコマンドインジェクション攻撃が可能に(CVE-2023-20078)|Aruba NetworksがArubaOSにおける重大な脆弱性6件を修正(CVE-2023-22747、CVE-2023-22748、CVE-2023-22749、CVE-2023-22750、CVE-2023-22751、CVE-2023-22752)、他。 - [2022年にT-モバイル狙ったSIMスワッピング攻撃が100件超発生、3つのサイバー犯罪グループが関与か](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/25899/) - 2022年にT-モバイル狙ったSIMスワッピング攻撃が100件超発生、3つのサイバー犯罪グループが関与か|ペイメントカード200万枚分超の情報がダークネットマーケットで公開される|スタンフォード大学のWebサイトから氏名や生年月日などのデータがダウンロード可能な状態に 原因はフォルダの設定ミス、ほか。 - [MQsTTang:Mustang Pandaの新しいバックドア、QtとMQTTを使って新境地へ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25929/) - MQsTTang:Mustang Pandaの新しいバックドア、QtとMQTTを使って新境地に足を踏み入れる|SysUpdateマルウェア、Linux版と新たな回避戦術を携え再び襲来|Booking.comにOAuth関連の脆弱性、アカウント乗っ取りが可能だった恐れ、ほか。 - [米CISAとFBIがランサムウェアRoyalについて注意喚起](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25938/) - 米CISAとFBIがランサムウェアRoyalについて注意喚起|PayPal、ユーザー3万5千人に影響与えたデータ侵害めぐり訴えられる|ポーランドの市長がPegasusスパイウェアの標的に、ほか。 - [TA551による進行中のサプライチェーン攻撃に関するダイアリー](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25954/) - TA551による進行中のサプライチェーン攻撃に関するダイアリー|Qakbot BB12 DLLの分析、2023年版 |WordPressテーマ「Real Estate 7」の3.3.4以前のバージョンに、複数のクロスサイトリクエストフォージェリ(CSRF)の脆弱性、ほか。 - [Microsoft WordにおけるRCE脆弱性のPoCエクスプロイトが公開される(CVE-2023-21716)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/25983/) - Microsoft WordにおけるRCE脆弱性のPoCエクスプロイトが公開される(CVE-2023-21716)|GoAnywhere MFTのゼロデイに起因するデータ侵害、今後さらに開示されるのか?(CVE-2023-0699)|新たなマルウェアがDrayTek製VPNルーターをハッキング、他。 - [魂を持つパンダ:東南アジアの政府機関に対する中国のスパイ攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26038/) - Sharp Panda:東南アジアの政府機関に対する中国のスパイ攻撃|WagoがPLCの脆弱性に対処(CVE-2022-45138、CVE-2022-45140ほか)|Acerが新たなデータ侵害について公表、秘密データ160GB分が売りに出される、ほか。 - [FortiOSとFortiProxyの新しい重大な脆弱性はハッカーによるリモートアクセスを可能にする恐れ(CVE-2023-25610)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26065/) - FortiOSとFortiProxyの新しい重大な脆弱性はハッカーによるリモートアクセスを可能にする恐れ(CVE-2023-25610)|北朝鮮関連APT「Lazarus」、最近の攻撃でゼロデイを悪用|Killnetの戦闘序列、2023年版、他。 - [SonicWallのSMA100が認証情報スティーラーの標的に、中国関連アクターが関与か](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/26075/) - SonicWallのSMA100が認証情報スティーラーの標的に、中国関連アクターが関与か|米国上院・下院の関係者の個人データがハッキングフォーラムで売りに出される|トヨタの顧客関係管理プラットフォームに脆弱性、顧客データへのアクセスが可能な状態に、ほか。 - [Jenkinsサーバーの脆弱性2件を連鎖させることでリモートコード実行が可能に(CVE-2023-27898、CVE-2023-27905)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26098/) - Jenkinsサーバーの脆弱性2件を連鎖させることでリモートコード実行が可能に(CVE-2023-27898、CVE-2023-27905)|CISAの「パッチ必須」リストは、悪用されている脆弱性42件を含まず(CVE-2017-20149、CVE-2022-28810ほか)|NetWire RATをFBIと複数国の警察が排除、ほか。 - [Clopランサムウェアグループ、GoAnywhereのゼロデイを悪用した攻撃の被害企業を恐喝し始める(CVE-2023-0669)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26107/) - Clopランサムウェアグループ、GoAnywhereのゼロデイを悪用した攻撃の被害企業を恐喝し始める(CVE-2023-0669)|マルウェアBATLOADERがGoogle広告を利用してVidar StealerやUrsnifのペイロードを配布|アクロニスがハッキングの影響について明らかに、データ流出受け ほか。 - [ゲーム「STALKER 2」のデータをロシアの「ファン」がリークし、開発元のGSCを脅迫](https://codebook.machinarecord.com/threatreport/26115/) - ゲーム「STALKER 2」のデータをロシアの「ファン」がリークし、開発者を脅迫:開発元のGSC社も反応| 石油会社サウジアラムコが対ロシア制裁以降、巨額の利益を上げる|英国が、中露の高まる脅威に対抗するため自国軍に50億ポンドを追加支出へ、 ほか。 - [Medusaランサムウェアグループが勢いを増す 世界各地の企業が標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26142/) - Medusaランサムウェアグループが勢いを増す 世界中の企業を標的にする中|Exotic Lilyによる新たなメールの脅威|8220 Gang、検知回避のため新たなクリプター「ScrubCrypt」を使う、ほか。 - [FortiOSの新しいバグが政府ネットワークへの攻撃でゼロデイとして利用される(CVE-2022-41328)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26179/) - FortiOSの新しいバグが政府ネットワークへの攻撃でゼロデイとして利用される|今月パッチがリリースされたFortiOSの新たな脆弱性CVE-2022-41328を、正体不明の攻撃者がゼロデイとして悪用していたとFortinetが報告。この悪用は、政府や大規模組織を狙った攻撃の中で実施されていたという。 - [マイクロソフト月例パッチ:盛んに悪用されるOutlookのゼロデイなどが修正される(CVE-2023-23397、CVE-2023-24880ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26196/) - 2023年3月のマイクロソフト月例パッチでは、ランサムウェア攻撃で悪用されるゼロデイを含む、74件の脆弱性が修正された。深刻度は、74件のうち6件が「Critical(緊急)」、67件が「Important(重要)」、1件が「Moderate(警告)」。また、CVE-2023-23397とCVE-2023-24880は、実際の攻撃で悪用されている。 - [2022年に860の重要インフラ組織がランサムウェアの被害に:FBIが報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26223/) - 米FBIは、2022年に少なくとも860の重要インフラ組織がランサムウェアグループの標的となったことを明かした。ただしこれはFBIのインターネット犯罪苦情センター(IC3)に報告された攻撃のみを含む数字であり、実際の攻撃数はもっと多いものと思われる。Lockbit、ALPHV/BlackCat、Hiveの攻撃が特に多かったとのこと。 - [オーディオテクニカがLockBitのリークサイトに追加される](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/26233/) - オーディオテクニカがLockBitのリークサイトに追加される|脅威アクターYoroTrooperがCIS諸国の政府・エネルギー部門を標的に|「ドイツ銀行から盗まれたとされるデータを所有している」とハッカーが主張、ほか。 - [新進のランサムウェア種「Trigona」に注意を](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26258/) - 2022年10月後半に初めて観測された比較的新しいランサムウェア種「Trigona」。Palo Alto NetworksのUnit 42によると、Trigonaは2022年12月に活動量が非常に多くなり、米国、イタリア、フランスなどの少なくとも15の被害者が侵害されたという。 - [BreachForumsの運営者「Pompompurin」を逮捕:FBIが発表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26268/) - 米FBIは、不法ハッキングフォーラム「BreachedForums」の管理者で、「pompompurin」というユーザー名で活動していたとされる容疑者を逮捕した。BreachedForumsは、2022年4月に法執行機関によって停止されたハッキングフォーラム「RaidForums」の後継的存在のフォーラムとして知られる。 - [アジアに目を向けつつあるロシアで、中国語講座がブームに](https://codebook.machinarecord.com/threatreport/26278/) - ロシアのアジアへの方向転換で、中国語講座がブームに|習近平主席の訪問を前に、プーチン大統領が中国のウクライナへの姿勢に謝意|モルドバ、ロシアのウクライナ侵攻に関与した25人に制裁を科す ほか。 - [Go言語ボットネット「HinataBot」が、DDoS攻撃のため古い脆弱性を悪用(CVE-2014-8361、CVE-2017-17215)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26290/) - 人気アニメ『NARUTO -ナルト-』のキャラクターの名を冠した新たなGo言語ボットネット「HinataBot」が脅威ランドスケープに登場した。HinataBotは、Realtek SDKおよびHuawei HG532の古い脆弱性(CVE-2014-8361、CVE-2017-17215)を利用して感染を広げるという。 - [2022年に悪用されたゼロデイ55件に関する詳細が明らかに:Mandiantのレポート](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26306/) - Mandiantが2022年に開示されたゼロデイ脆弱性に関する分析を実施し、そのうちの13件が、サイバースパイグループによるものと考えられる攻撃で悪用されていたことを発見した。なおこの分析では、パッチがリリースされる前に実際の攻撃で悪用された脆弱性のみが対象となっている。 - [Androidのスクリーンショット編集機能における脆弱性「Acropalypse」、同様の脆弱性がWindowsにも存在](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26324/) - 編集で切り取ったスクリーンショットの一部を復元できてしまうというAndroidのバグ「acropalypse」。これと同様の脆弱性がWindows 11のSnipping Toolにも存在することが判明。機密性の高い情報(クレジットカード番号等)が写された箇所をトリミングによって排除していた場合、大きな問題となり得る。 - [Clopランサムウェアがシェルや日立エナジーなど60の新たな被害者をリークサイトに追加](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/26339/) - Clopランサムウェアがシェルや日立エナジーなど60の新たな被害者をリークサイトに追加|Wagner Leaks:ワグネル・グループなどプリゴジン氏所有のロシア企業数社の文書100万件超が盗まれる|トロイの木馬化されたメッセージングアプリが中国のユーザーを標的に、目的は暗号資産窃取 ほか。 - [Earth Preta(Mustang Panda)の新たな回避戦術](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26362/) - Earth Preta(Mustang Panda)の活動について、トレンドマイクロが新たなレポートを公開。同社によると、Earth Pretaはセキュリティソリューションを回避するために盛んにTTPを変更したり、機密性の高い文書を抜き取るための独自のツールセットを開発したりしているという。 - [新たなランサムウェアDark Power、活動開始1か月で既に10組織を攻撃・脅迫](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26411/) - 2023年1月29日から攻撃を開始した新たなランサムウェアオペレーション「Dark Power」は、既に最初の被害者10組織をダークウェブのデータリークサイトに掲載し、身代金が支払われない場合データを公開するとして被害者を脅迫し始めている。 - [マルウェアEmotet、偽の納税報告書含む米国内国歳入庁を装うメールで配布される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26432/) - 新たなEmotetのフィッシングキャンペーンで、米内国歳入庁(IRS)が送信元であるかのように見せかけたメールによって米国の納税者が狙われている。このメールには、W-9納税申告書に見せかけた有害文書が添付されているという。 - [新たなmacOSマルウェア「MacStealer」がiCloudキーチェーンのデータやパスワードを窃取](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26469/) - アップルのmacOSを狙う新たな情報窃取型マルウェア「MacStealer」が登場。MacStealerはハッキングフォーラムで100ドルで販売されており、iCloudキーチェーンのデータや、ブラウザのパスワードやクレジットカード情報などを盗むことができるという。 - [NullMixerのポリモーフィック型亜種、たった1か月間で8,000の標的を感染させる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26496/) - ドロッパー「NullMixer」にポリモーフィック型のローダーが備わった新バージョンが、北米やイタリア、フランスの組織への攻撃で使用されている。このローダーは、ダークウェブマーケット上のMaaSプロバイダーやペイ・パー・インストール(PPI)サービスのプロバイダーによって提供されているものだという。 - [スパイウェアベンダーによるAndroidやiOSデバイスでのゼロデイ悪用が発覚(CVE-2022-42856、CVE-2022-3723ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26560/) - GoogleのTAGによると、昨年修正された複数のゼロデイ脆弱性が、商用スパイウェアベンダーによってAndroidやiOSデバイスを狙うために悪用されていたという。TAGが報告したのは、2つのキャンペーン。いずれも標的をかなり絞ったもので、パッチがリリースされてからそれが実際に適用されるまでの空白期間が攻撃に利用されていた。 - [3CX製ソフトウェアへのサプライチェーン攻撃で、WindowsとmacOSのユーザーが標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/26572/) - 攻撃者は、侵害された3CX製ソフトフォンアプリを使用するWindowsおよびmacOSユーザーを狙って、攻撃者が制御するインフラへのビーコン送信、第2段階ペイロードの展開、ハンズオンキーボードアクティビティ、対話型コマンドシェルの起動などの悪意ある活動を行っているという。 - [新たなLinuxマルウェアMéloféeに中国のAPTグループが関与か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26607/) - これまで確認されていなかった新たなマルウェア「Mélofée」がLinuxサーバーを狙っているのを、Exatrackの研究者らが発見。研究者らは、このマルウェアと中国系APTグループ(特にWinntiグループ)との関連を、高い確度で指摘している。 - [WordPressプラグインElementor Proの脆弱性をハッカーが悪用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26612/) - WordPress用のサイト構築プラグイン「Elementor Pro」における深刻度の高いセキュリティ脆弱性を、詳細不明の脅威アクターらが盛んに悪用しているとの報道。Patchstackによると同脆弱性は現在、複数のIPアドレスによって任意のPHPファイルやZIPファイルをアップロードする目的で悪用されているという。 - [ロシア企業NTC Vulkanから流出した文書は、Sandwormのサイバー戦兵器に関する内容を含む](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26628/) - ロシアのIT請負業者NTC Vulkanから流出したファイル(「Vulkan Files」)からは、ロシア関連APTグループSandwormが同社に攻撃用ツールの開発を依頼したことが示唆されている。なおNTC Vulkanはロシアの諜報機関の請負業者で、各種ツールやハッキングプラットフォームなどの開発に従事していたとされる。 - [情報スティーラーのみならず:3CX狙ったサプライチェーン攻撃でバックドア「Gopuram」が展開される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26673/) - 3CXを狙ったサプライチェーン攻撃で展開された悪意のあるペイロードは情報スティーラーだけではなかった。カスペルスキーによると、バックドア「Gopuram」もこの攻撃の中で展開されていたという。カスペルスキーは、Gopuramがこの攻撃チェーンにおける主要なインプラントであり、最終的なペイロードであると考えている。 - [自己増殖し、高速で暗号化を行うランサムウェア「Rorschach」が出現](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26697/) - 新たなランサムウェア「Rorschach」は数あるランサムウェアファミリーの中でもトップレベルに素早く暗号化を実行できるほか、ドメインコントローラー上で実行されれば自動で自己拡散することが可能として、Check Pointが注意喚起。Check Pointが行ったテストでは、Rorschachは22万個のファイルを4分半で暗号化したという。 - [Genesis MarketのデータがHave I Been Pwnedで検索可能に:「クッキーモンスター作戦」によるテイクダウン経て](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26721/) - FBIなどの法執行機関は、盗難データを扱うマーケットプレイス「Genesis Market」をテイクダウンし、販売されていたメールアドレスやパスワードをHave I Been Pwnedに提供した。これにより現在、人々は自らのデータが流出しているかどうかをHave I Been Pwned上で確かめることができるようになっている。 - [税務関連のルアーで米国の個人を狙うフィッシングキャンペーン、「TACTICAL#OCTOPUS」](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/26731/) - 税務関連のルアーで米国の個人を狙うフィッシングキャンペーン、「TACTICAL#OCTOPUS」|韓国国税庁がLockBitランサムウェアの標的に|ロシアのハッカーグループWinter Vivernによって悪用されるZimbraの脆弱性についてCISAが注意喚起(CVE-2022-27926)、他。 - [ランサムウェアMoney Message、IT大手MSIをハッキングしたと主張](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26756/) - 最近新たに登場したランサムウェアグループ「Money Message」が、台湾の多国籍IT企業であるMSIを自らのTorリークサイトに掲載し、同社からソースコードを盗んだと主張している。盗まれたデータには、BIOS開発のためのフレームワークやプライベートキーも含まれるとされる。 - [Breachedの閉鎖により、ARESグループが運営するデータリークフォーラムへの移行が活発化](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26766/) - 脅威グループ「ARES」によって運営されているサイトが、フォーラム「Breached」の閉鎖により生まれた穴を埋める存在になる可能性があるとの報道。Cyfirmaによると、Breachedの閉鎖以後、同グループのサイト「ARES Leaks」のアクティビティが増加しているという。 - [CryptoClippy:ポルトガル語話者を標的とする新たなクリッパーマルウェア](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26798/) - 新たなクリッパーマルウェア「CryptoClippy」を使ってポルトガル語話者を狙い、暗号通貨を盗もうとする新たなマルバタイジングキャンペーンが行われている。CryptoClippyの配布はGoogle広告を利用して行われ、インターネット上で「WhatsApp Web」を検索するユーザーが狙れているという。 - [ランサムウェアキャンペーンに見せかけた、MuddyWaterの新たな攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26825/) - イランの国家支援型脅威グループMuddyWaterが、オンプレミスおよびクラウド環境を狙って、ランサムウェア攻撃のように見せかけた破壊的攻撃を行っている。マイクロソフトによると、MuddyWaterの攻撃は別のアクター「DEV-1084」との協力のもとで実施されていた可能性が高いという。 - [Nokoyawaランサムウェアの展開に、Windowsのゼロデイが利用される(CVE-2023-28252)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26853/) - マイクロソフトは2023年4月の月例パッチで、Nokoyawaランサムウェアの展開目的で悪用されていたゼロデイ(CVE-2023-28252)を含む脆弱性97件を修正した。CVE-2023-28252は、Windowsの共通ログファイルシステム (CLFS) システムドライバーにおける特権昇格の脆弱性。 - [Fortinetがデータ分析ソリューションの重大な脆弱性にパッチ(CVE-2022-41331ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26875/) - Fortinetが複数製品に関するセキュリティアップデートのリリースを発表。これには、データ分析ソリューション「FortiPresence」の重大な脆弱性CVE-2022-41331のパッチなどが含まれる。この脆弱性は、遠隔の認証されていない攻撃者によって、RedisおよびMongoDBインスタンスへのアクセスのために悪用される恐れがある。 - [Confluence Cloudの設定ミスにより、企業数百社の内部情報や秘密情報が公開状態に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/26880/) - Confluence Cloudの設定ミスにより、企業数百社の内部情報や秘密情報が公開状態に|イスラエルの水制御装置にサイバー攻撃、灌漑システムが一時停止|ジャーナリストやNGO職員などのiPhoneがゼロクリックスパイウェアKingsPawnの標的に、ほか。 - [ロシア関連グループAPT29、NATO・EU狙った最近の攻撃に関与か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26929/) - ポーランド軍防諜局は、NATOおよびEU諸国を狙った最近の一連の攻撃への、ロシア関連グループ「APT29」(別名Cozy Bear、Nobelium)の関与を指摘。APT29は、2016年の米国大統領選を狙ったハッキングを複数行っていたことで知られる。最近のキャンペーンでは、外交機関やEUの政治に関する機密情報を送信するシステムなどが標的となっていた。 - [GoogleがChromeの緊急アップデートをリリース、盛んに悪用されているゼロデイを修正(CVE-2023-2033)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/26935/) - Googleが、Chromeにおけるゼロデイ脆弱性CVE-2023-2033に対処するため定例外のアップデートを公開。CVE-2023-2033は、JavaScriptエンジンV8における型の取り違えの脆弱性で、深刻度は「High」。Googleによると、同脆弱性には実際に使用されているエクスプロイトが既に存在しているとのこと。 - [LockBitランサムウェアのMacデバイス向け暗号化ツールが見つかる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27000/) - LockBitランサムウェアグループが、初のMacデバイス向け暗号化ツールを作成したとの報道。ただしこれらのツールはテスト用であり、実際のサイバー攻撃での利用を意図したものではないとみられる。専門家によると、同ツールにはMacを適切に暗号化するために必要な機能が欠けており、完璧とは程遠いという。 - [QBotによる新たなキャンペーンで、マルウェア拡散のために企業メールが乗っ取られる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27041/) - QBotマルウェアの新たなキャンペーンで、被害者を騙してマルウェアをインストールさせるために企業のEメールが乗っ取られ、利用されているという。このメールスレッドのハイジャックを利用する最新キャンペーンは2023年4月4日に始まり、ドイツ、アルゼンチン、イタリア、米国、ロシアなどのユーザーが標的になっている。 - [APT28による脆弱性CVE-2017-6742を悪用したシスコ製ルーターへの攻撃について、米CISAなどが注意喚起](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27064/) - APT28による脆弱性CVE-2017-6742を悪用したシスコ製ルーターへの攻撃について、英NCSCや米CISAなどが共同アドバイザリを公開した。APT28はFancy Bear、STRONTIUMといった名称でも知られ、その正体はロシア軍参謀本部情報総局(GRU)に属する軍事諜報部隊だろうと考えられている。 - [Google、Chromeにおける2023年2件目のゼロデイ脆弱性にパッチ(CVE-2023-2136)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27103/) - Googleは火曜、Chromeブラウザ内で見つかった新たなゼロデイ脆弱性CVE-2023-2136へのパッチを発表した。同ゼロデイはSkiaにおける整数オーバーフローの脆弱性で、深刻度は「High(高)」とされている。Googleは、同脆弱性のエクスプロイトがすでに存在していることを認識している、と述べている。 - [パキスタンのグループAPT36がインドの教育セクターを狙ってCrimson RATを配布](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/27117/) - パキスタンのグループAPT36がインドの教育セクターを狙ってCrimson RATを配布|ロシアアクターAPT28がCisco IOSルーターにカスタムマルウェア「Jaguar Tooth」を展開(CVE-2017-6742)|POSシステム大手NCRにランサムウェア攻撃、「Aloha」に障害発生、ほか。 - [3CX狙ったサプライチェーン攻撃、原因は過去の別のサプライチェーン攻撃だった](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27170/) - 先月発覚した3CXでのサプライチェーン攻撃は過去の別のサプライチェーン攻撃に起因していたとMandiantが結論づけた。これは、あるサプライチェーン攻撃が第2のサプライチェーン攻撃へと繋がった初のケースだという。1つ目の攻撃は、3CXの従業員が先物取引ソフトウェア「X_Trader」のトロイの木馬化バージョンをダウンロードしたことにより発生していた。 - [Lazarusの関与が指摘されるX_TRADERのハッキング、3CX以外の重要インフラ組織も影響受けていた](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27205/) - 3CXを狙った連鎖型サプライチェーン攻撃に関与していたとされる北朝鮮のハッキンググループLazarusが、同社以外にも電力・エネルギー部門の重要インフラ組織2つと、金融取引に関わる別の企業2社を同様の手口で標的にしていた。いずれの組織の攻撃でも、先物取引アプリケーション「X_TRADER」のトロイの木馬化バージョンが使用されていた。 - [マルウェアツールキットDecoy Dogが発見される DNSクエリ700億件の解析後](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27245/) - Infobloxの研究者は異常なアクティビティがないかを探るため毎日700億件超のDNSレコードを分析しているが、その活動の中で今年4月に新たなマルウェアツールキット「Decoy Dog」を発見。Decoy Dogは脅威アクターが標準的な検出メソッドを回避するのを助けるツールで、その活動は2022年4月初旬から行われていたという。 - [EvilExtractor:Windowsシステムを狙う新たなオールインワン・スティーラー](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27305/) - 新たな「オールインワン」のスティーラーマルウェア「EvilExtractor」が、脅威アクターたちを相手に販売されている。EvilExtractorは、複数のWebブラウザからのシステムメタデータ、パスワード、クッキーの収集やキーストロークの記録を行うほか、ランサムウェアとしても機能するという。 - [Intel TDXに複数の脆弱性が見つかる Googleによる精査の結果](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27355/) - Googleの研究者らが、9か月間以上におよぶ精査の結果、Intel TDXにおける10件のセキュリティ欠陥を特定。Intel TDXはハードウェアレベルでの仮想マシンの隔離を実現させる技術で、その最終リリース前に脆弱性を特定することを目的として、セキュリティレビューが実施されていた。 - [中国ハッカーがマルウェアMgBotを用いて中国本土内の国際NGO団体を狙う](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27385/) - ESETは2022年1月、中国語話者APTグループ「Evasive Panda」が、マルウェア「MgBot」を使って中国本土に位置する国際NGO団体を狙っているのを観測。このキャンペーンでは、MgBotのインストーラーを展開するために実在する中国のアプリ「テンセントQQ」のトロイの木馬化したバージョンが使用されていたという。 - [サイバー犯罪フォーラム上で中国人の個人情報を大量に含むデータセットが売りに出される](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/27415/) - サイバー犯罪フォーラム上で中国人の個人情報を大量に含むデータセットが売りに出される|Anonymous Sudanが複数のイスラエル政府サイトにサイバー攻撃|KubernetesのRBACを悪用するキャンペーン「RBAC Buster」、ほか。 - [Cl0pランサムウェアがPaperCutにおける脆弱性を4月13日から悪用(CVE-2023-27350、CVE-2023–27351)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27422/) - [日本も標的に:情報スティーラーViperSoftXが検出回避のため高度な技術を採用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27453/) - オーストラリア、日本、米国、インドの多数の消費者および企業が、マルウェア「ViperSoftX」の影響を受けているとトレンドマイクロが伝えている。ViperSoftXは回避性能に優れた情報窃取型マルウェア。同マルウェアはこれまでよりも高度な暗号化技術に加え、ベーシックなアンチ分析技術を用いるようになっているという。 - [APT28がWindowsアップデートに関する偽の指示メールを使ってウクライナの政府機関を標的に ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27502/) - ウクライナのコンピューター緊急対応チームCERT-UAが、同国の政府機関を狙うAPT28のスピアフィッシングキャンペーンについて注意喚起している。このキャンペーンでは、「Windowsアップデート」に関する偽の指示メールが利用されているという。 - [新たなHVNCマルウェア「Lobshot」をロシアのサイバー犯罪者が使用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27536/) - ロシアのサイバー犯罪グループTA505が最近の攻撃で新たなHVNC(隠しVirtual Network Computing)マルウェア「Lobshot」を使用するのが観測されたと、脅威インテリジェンス企業のElasticが報告。TA505はEvil Corpとも呼ばれ、遅くとも2014年から活動している金銭的動機を持つアクター。 - [FortinetがFortiADC、FortiOSにおける深刻度の高い脆弱性にパッチ(CVE-2023-27999、CVE-2023-22640)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27549/) - Fortinetは先週、複数製品における脆弱性9件のパッチをリリース。この中で特に深刻度が高いCVE-2023-27999はFortiADCに影響を与えるコマンドインジェクションの脆弱性で、CVE-2023-22640はFortiOSとFortiProxyのsslvpndコンポーネントにおける境界外書き込みの脆弱性。 - [Akiraランサムウェア:「サイバー版の島鉄雄」が野に放たれる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27584/) - アニメ​​『AKIRA』に登場する破壊的キャラクター「島鉄雄」のように危険な新しいランサムウェアオペレーション「Akira」が登場し、さまざまな業界の組織を怯えさせているという。2023年3月に活動を開始して以降、Akiraランサムウェアは教育、金融、不動産、製造、コンサルティング業界の企業16社を攻撃してきた。 - [「Cactus」:検出回避のために自らを暗号化する新たなランサムウェア](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27612/) - Krollの研究者によると、新しい高度なランサムウェアオペレーション「Cactus」が、ForitentのVPNアライアンスにおける脆弱性を悪用して著名な商業組織を標的にしているという。Cactusは、アンチウイルスソフトによる検出を避けるために自らを暗号化するという点で異彩を放っている。 - [マイクロソフト月例パッチ:攻撃で悪用されるゼロデイ2件含む脆弱性38件が修正される、うち1件はBlackLotusが悪用(CVE-2023-29336、CVE-2023-24932)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27636/) - マイクロソフトは2023年5月の月例パッチで、脆弱性38件を修正。これには実際の攻撃で悪用されるゼロデイ2件が含まれる。CVE-2023-29336はWindowsのWin32kにおける特権昇格の脆弱性で、CVE-2023-24932はセキュアブートバイパスの脆弱性。後者はUEFIブートキット「BlackLotus」によって悪用されている。 - [NTLM認証情報の窃取を可能にするWindowsの新たなゼロクリックの脆弱性について、専門家が報告(CVE-2023-29324)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27666/) - 5月の月例パッチで修正された脆弱性の1つCVE-2023-29324について、Akamaiの研究者が詳しい情報を共有した。このゼロクリックの脆弱性はWindows MSHTMLにおけるセキュリティ機能バイパスの脆弱性で、悪用の結果NTLM認証情報が盗まれる恐れがあるという。 - [パッチチューズデーの脆弱性を追って:2023年5月](https://codebook.machinarecord.com/cyber-intelligence/vulnerability-cyber-intelligence/27681/) - 「パッチチューズデー」を受け、マイクロソフトのリリースに注目するベンダーが多い中、Flashpoint VulnDBチームは、あらゆるベンダーによるリリースを注意深く追跡・調査し、お客様に統一された形式のアラートを提供しています。 - [RapperBotがDDoS機能とクリプトマイナー機能を1つのボット内に統合](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/27705/) - RapperBotがDDoS機能とクリプトマイナー機能を1つのボット内に統合|PaperCutの脆弱性CVE-2023-27350、イランのAPTグループにも悪用される|イラン外務省の多数のサイトやオンラインサービスをハクティビストグループが制御、他。 - [Babukの流出コードを利用して9種のESXi対応ランサムウェアが作成される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27729/) - 2021年9月に流出したBabukランサムウェアのコードを利用して構築されたVMware ESXiシステム対応のランサムウェアが、9種類も観測されている。SentinelOneの研究者によれば、十分な専門知識を持たない脅威アクターでも、流出したソースコードを利用すればLinuxシステムを標的にできるようになるのだという。 - [Bl00dyランサムウェアグループがPaperCutの重大な脆弱性を利用して教育部門を襲う(CVE-2023-27350)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27741/) - 2023年5月初旬からBl00dyランサムウェアグループがPaperCutサーバーの脆弱性CVE-2023-27350の悪用をして米国の教育部門を攻撃しようとしていることについて、米CISAとFBIが注意喚起している。一部のケースでは、攻撃によってデータが抜き取られたり被害者のシステムが暗号化されたりする事態が生じていたという。 - [米国運輸省でデータ侵害が発生、職員23万7千人が巻き込まれる可能性](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27774/) - 2023年5月に米国運輸省の職員向け交通費給付用システム「TRANServe」でデータ侵害が発生し、合計で職員23万7千人(現職員11万4千人と元職員12万3千人)の個人情報が漏洩した可能性があるという。この侵害による交通安全システムへの影響はなかったとされる。 - [新たなランサムウェアグループRA Group、Babukの流出ソースコードを使って米韓の企業を侵害](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27804/) - 最近新たに発見されたランサムウェアアクター「RA Group」についてのレポートを、Cisco Talosが公開。RA Groupは遅くとも2023年4月22日以降に活動を開始しており、攻撃では流出したBabukランサムウェアのコードを使用しているものとみられる。現時点までに米国の3組織と韓国の1組織が同アクターに侵害されている。 - [脅威グループUNC3944がVMの乗っ取りのためAzureシリアルコンソールを悪用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27857/) - 仮想マシンのAzureシリアルコンソールを悪用し、侵害された環境内でサードパーティーのリモートマネージメントツールをインストールしようとする攻撃が観測されている。Mandiantは、この攻撃を金銭的な動機を持つ脅威グループ「UNC3944」によるものだと考えているという。 - [APTグループ「DangerousPassword」によるものと思われる暗号資産取引所への攻撃を、JPCERT/CCが観測](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/27886/) - APTグループ「DangerousPassword」によるものと思われる暗号資産取引所への攻撃を、JPCERT/CCが観測|Ducktailマルウェア、LinkedInを使ったソーシャルエンジニアリングでマーケティングや人事の担当者を標的に|電子機器メーカー「サンミナ」のデータベースをハッカーが販売、ほか。 - [マルウェア「Guerrilla」に感染済みの状態で出荷されたスマートフォンが世界に数百万台存在か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27899/) - トレンドマイクロによれば、マルウェア「Guerrilla」が事前にインストールされたスマートフォンが数百万台も世界中に出回っており、これらの端末は「Lemon Group」というアクターによってビッグデータを活用した事業などの展開のために利用されているのだという。 - [ハッカーグループFIN7が復活し、Clopランサムウェアを展開する攻撃に関与:マイクロソフトが報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27912/) - マイクロソフトによると、長期間にわたって活動を休止していたサイバー犯罪グループFIN7が先月再浮上し、Clopランサムウェアのペイロードの展開を目的とした攻撃を行っていたという。今回マイクロソフトが観測した攻撃キャンペーンは、FIN7による2021年後半ぶりのランサムウェアキャンペーンなのだという。 - [BatLoaderのキャンペーンで、Redline Stealerを配布するためChatGPTとMidjourneyの偽アプリが利用される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27940/) - Google検索広告を利用してユーザーを不正なページへ誘導し、BatLoaderのペイロードをダウンロードさせるキャンペーンを、eSentireの研究者が発見した。観測されたキャンペーンでは、こういった不正ページはChatGPTやMidjourneyなどのAIサービスの偽アプリを宣伝するページに見せかけてあったという。 - [クラウドを利用したマルウェア配布:GuLoaderの進化](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27969/) - Formbook、Remcos、AgentTeslaなど、多様なマルウェアの配布に使われるシェルコードベースのダウンローダー、「GuLoader」。同ローダーの最新バージョンにおけるクラウドサービスを利用した検出回避技術やアンチ解析技術などについて、Check Point Researchが報告した。 - [ドイツの兵器メーカー「ラインメタル」をBlackBastaランサムウェアが攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/27994/) - ウクライナへの兵器提供などで知られるドイツの自動車・兵器メーカー「ラインメタル」が、BlackBastaランサムウェアの攻撃に遭って民間向け事業が影響を受けたことを認めた。同社によると、攻撃による軍事事業への影響は生じていないという。 - [リリース時は無害だったAndroidアプリ、アップデートを通してスパイウェアに変貌](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28023/) - Google Play内で5万回以上ダウンロードされたスクリーン録画アプリ「iRecorder – Screen Recorder」は、2021年9月のリリース時には無害なアプリだった。しかし昨年8月にバージョン1.3.8へアップデートされた際、リモートアクセス型トロイの木馬「AhRat」が注入されてしまったのだという。 - [中国の国家支援型アクター「Volt Typhoon」が米国の重要インフラを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/28038/) - 中国の国家支援型アクター「Volt Typhoon」が米国の重要インフラを標的に|BlackCatランサムウェアが菓子メーカーのオリオンを攻撃、1TB以上のデータを窃取か|ロシアの脅威グループAPT28、フィッシング技術を使ってウクライナの市民社会を標的に、ほか。 - [Lazarus Group、脆弱なWindows IIS Webサーバーを攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28061/) - 北朝鮮の国家支援型脅威アクター「Lazarus Group」が、継続中の諜報キャンペーンを刷新。パッチ未適用のWindows IIS Webサーバーにおける既知の脆弱性を悪用して、自らの偵察マルウェアを展開した。 - [米政府請負業者のABB、ランサムウェア攻撃を受けデータが盗まれたこと認める](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28087/) - 多国籍テクノロジー企業であり、米国政府の請負業者でもあるABBが、ランサムウェア攻撃によりシステムの一部に影響が生じたことを認めた。ABBは攻撃者の名称を明かさなかったものの、BleepingComputerは今回の攻撃はBlack Bastaランサムウェアグループによるものだと報じている。 - [サイバー犯罪者の強力な武器「AceCryptor」、24万件以上の攻撃で検知される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28147/) - 2016年から存在するクリプターで、多数のマルウェアのパッキングに使用されてきた「AceCryptor」についてのレポートをESETが公開。AceCryptorは「クリプター・アズ・ア・サービス(CaaS)」として販売されていると考えられており、2021年と2022年に24万件以上検出されていたという。 - [Barracuda製ESGアプライアンスのゼロデイ利用したハッキング、2022年10月から行われていた(CVE-2023-2868)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28158/) - Barracudaは、最近修正された同社製ESGアプライアンスにおけるゼロデイ脆弱性CVE-2023-2868が遅くとも2022年10月から悪用されていたことや、悪用の結果、一部のケースでは3種類のマルウェアが展開され、データが抜き取られていたことを明かした。 - [ロシアの「シリコンバレー」がサイバー攻撃を受ける ウクライナのグループがアクセスを行ったと主張](https://codebook.machinarecord.com/threatreport/28167/) - [京セラの米国子会社AVXをLockBitが攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/28187/) - [CVE-2023-34362:MOVEIt Transferの重大なゼロデイが攻撃で悪用される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28223/) - MFTソリューション「MOVEit Transfer」の新しい重大なゼロデイ脆弱性CVE-2023-34362が実際の攻撃で盛んに悪用されている。MFTソリューションのゼロデイが悪用されるのは、2月に開示されたGoAnywhere MFTのゼロデイ(CVE-2023-0669)に続いて今年2件目。 - [新たなWebスキミング攻撃で、Magento、WooCommerce、WordPress、Shopifyが悪用される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28253/) - Magecartスタイルの新たな進行中のWebスキマーキャンペーンをAkamaiの研究者が発見。このキャンペーンでは、侵害されてマルウェアの「配布センター」として使われるWebサイトと、スキマーの標的となり情報を盗まれるEコマースサイトという2通りの被害者が存在する。 - [Clopランサムウェア、MOVEit Transferの脆弱性を悪用しデータを盗み出す:CVE-2023-34362](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28283/) - MOVEit TransferにおけるゼロデイCVE-2023-34362の悪用に関してマイクロソフトは、攻撃の一部はClopランサムウェア関連の脅威アクター「Lace Tempest」によるものだと指摘。またBleepingComputerによれば、Clop自身も攻撃が自らによるものであることを認めているという。 - [Cyclopsランサムウェアグループ、Goベースの情報スティーラーをサイバー犯罪者に提供 ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28323/) - ランサムウェア・アズ・ア・サービス「Cyclops」に関連する脅威アクターが、サイバー犯罪者を相手に情報窃取型マルウェアを売り出しているのが観測された。スティーラーはGo言語で書かれており、WindowsとLinuxシステムを狙ってOS情報、コンピューター名、プロセスの数といった情報を収集できるという。 - [ホンダのEコマースプラットフォームにおけるAPIの欠陥により、顧客データなどが閲覧可能な状態に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28351/) - ホンダのEコマースプラットフォームに任意のアカウントのパスワードリセットを可能にするAPIの欠陥が存在していたことにより、顧客データ、ディーラーパネル、内部文書などへの不正アクセスが可能な状態になっていたことが明らかになった。なおこの欠陥はホンダへ報告済みであり、すでに修正されている。 - [エーザイやYKKグループでランサムウェアインシデント発生か](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/28371/) - エーザイ株式会社がランサムウェア攻撃受ける|LockBitランサムウェアがYKKグループをリークサイトに追加 |ロシア語話者アクター「Impulse Team」による大規模な暗号資産詐欺、ほか多数。 - [Clopランサムウェア、MOVEit Transferの脆弱性を2021年から悪用か(CVE-2023-34362)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28395/) - MOVEit Transferの脆弱性CVE-2023-34362がCl0pランサムウェアによって悪用されていることについて、米CISAとFBIが共同アドバイザリを発出。これについて分析を行ったKrollは、Clopが2021年7月と2022年4月にも同脆弱性の悪用方法を試していた可能性が高いことを示す活動を特定したという。 - [MOVEit Transferにおける新たなSQLインジェクションの脆弱性数件を専門家が発見:CVE-2023-35036](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28421/) - Progress Softwareが、MOVEit Transferにおける新たなSQLインジェクションの脆弱性数件を修正。これらは、Clopランサムウェアによる悪用が報じられているCVE-2023-34362とは別のもの。今回新たに修正された複数の脆弱性は、認証されていない攻撃者によるMOVEit Transferデータベースへの不正アクセスを可能にする恐れがある。 - [FortinetがFortiOSの重大な脆弱性にパッチ すでに悪用されている可能性も:CVE-2023-27997 ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28483/) - Fortinetが脆弱性CVE-2023-27997に関するアドバイザリと分析レポートを公開。同脆弱性がヒープベースのバッファオーバーフローの欠陥であること、認証されていない攻撃者によるRCEを可能にする恐れがあること、政府/製造/重要インフラ関連組織を狙う攻撃ですでに悪用されていた可能性があることなどが明らかになった。 - [マイクロソフト月例パッチ:Windows、SharePoint、Exchange等の重大な脆弱性が修正される(CVE-2023-29357ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28500/) - マイクロソフトが2023年6月の月例セキュリティ更新プログラムをリリースし、脆弱性70件を修正。これには、ゼロデイ脆弱性や悪用が確認されている脆弱性は含まれない。ユーザーには特に、Microsoft SharePoint Serverにおける特権昇格の脆弱性CVE-2023-29357への早急な対応が推奨されている。 - [中国ハッカーChamelGangはLinuxマルウェアの通信にDNS over HTTPSを利用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28520/) - 中国の脅威グループ「ChamelGang」と、同グループが使用するこれまで知られていなかったインプラント「ChamelDoH」についてのレポートをStairwellが公開。これによると、ChamelDoHはDNS over HTTPS(DoH)を用いて攻撃者のサーバーと通信するため、検出が困難なのだという。 - [ClopランサムウェアグループによるMOVEit狙った攻撃、被害組織が続々明らかに](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/28529/) - ClopランサムウェアグループによるMOVEit狙った攻撃、被害組織が続々明らかに|銀行・金融サービス組織狙ったAiTMフィッシングとBEC攻撃をマイクロソフトが発見|ロシアのハクティビストグループNoName057(16)、スイスの重要インフラサイトへDDoS攻撃を行ったと主張、ほか - [MOVEitに新たな脆弱性発覚、Clopによる恐喝始まる中(CVE-2023-35708)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28540/) - Progress Softwareは木曜、MOVEit Transferに影響を与える新たな脆弱性について開示した。これは、Clopランサムウェアによる悪用が報じられているゼロデイ脆弱性CVE-2023-34362や、6月9日に開示された脆弱性CVE-2023-35036に続き、いわばMOVEitにおける「第3」の脆弱性となる。 - [最近のAzure、Microsoft 365の障害はDDoS攻撃によるもの:マイクロソフトが認める](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28546/) - マイクロソフトは16日金曜、6月初旬に同社の諸サービスで相次いで発生していた障害の原因が脅威アクター「Storm-1359」によるレイヤ 7DDoS攻撃であったと認める内容のブログ記事を公開した。なおStorm-1359とはマイクロソフト独自の呼称であり、一般的には「Anonymous Sudan」と呼ばれることが多い。 - [Redditで2月に生じたデータ侵害、BlackCatランサムウェアグループによるものだった](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28554/) - Redditは今年2月、ある従業員がフィッシング被害に遭ったのちにシステムがハッキングされてデータが盗まれていたことを公表していたが、今回新たに、この侵害にBlackCat (ALPHV)が関与していたことが発覚。同グループは自らのリークサイトに「Reddit Files」と題した投稿を掲載し、データリークを計画中であることを仄めかしている。 - [新生BreachForumsをライバルフォーラムOnniForumsがハッキング](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28652/) - フォーラムOnniForumsの管理者「DataBroker」がBreachForumsをハッキングしたと主張し、同フォーラムから盗み出したデータベースを共有しているという。なおBreachForumsは、サイバー犯罪グループSkinnyHuntersのもとで6月12日に復活したと報じられていた。 - [DDoSボットネット「Tsunami」の新たな亜種がLinux SSHサーバーを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28668/) - Linux SSHサーバーを狙ってDDoSボット「Tsunami」やShellBot、ログクリーナー、モネロマイナー XMRigといった多様なマルウェアをインストールさせようとするハッキングキャンペーンの存在が、ASECの研究者によって明かされた。この攻撃の目的は、DDoSの実施やモネロのマイニングだと思われる。 - [アップル、スパイウェアTriangulationの展開に使われたゼロデイを修正:CVE-2023-32434、CVE-2023-32435](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28700/) - アップルは21日、iPhoneを狙ってスパイウェアTriangulationを展開する攻撃で悪用されている新たなゼロデイ脆弱性CVE-2023-32434とCVE-2023-32435に対処した。「Operation Triangulation」と名付けられたこのスパイ攻撃キャンペーンは6月1日にロシアのセキュリティ企業カスペルスキーによって報告されたもの。 - [KillnetとAnonymous Sudan、国際金融公社(IFC)を標的にしたと主張](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/28706/) - 「KillnetとAnonymous Sudan、国際金融公社(IFC)を標的にしたと主張」、「新たなDDoSボットネット「Condi」がTP-Link製ルーターの重大な脆弱性を悪用して拡散(CVE-2023-1389)」、「BlackByteランサムウェア、ヤマハの米子会社をリークサイトに追加」ほか多数。 - [Microsoft Teamsのバグにより、外部アカウントからのマルウェア配布が可能に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28717/) - 外部テナントからのファイル送付が制限されているMicrosoft Teamsにおいて、この制限を回避して外部アカウントから標的組織へとマルウェアを配布する手段を、英国のセキュリティサービス企業Jumpsecのレッドチームメンバーが発見したという。 - [Trigonaランサムウェア:Linux版とWindows 64ビット版の概要](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28722/) - 昨年10月後半に登場したばかりの比較的新しいランサムウェア種、「Trigona」。当初は32ビットのWindowsを狙うものが確認されていたが、トレンドマイクロの研究者らは今年5月にLinux版亜種を、そして今年6月にはWindows 64ビット版亜種を発見したという。 - [トロイの木馬化した「スーパーマリオ」のゲームがマルウェアを拡散](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28735/) - 人気ゲーム「スーパーマリオブラザーズ」のリメイク版「Super Mario 3: Mario Forever」がトロイの木馬化され、モネロマイナーやSupremeBotマイニングクライアント、スティーラーUmbralといったマルウェアを配布に利用されていることが、Cybleの研究者によって明かされた。 - [日本の暗号資産取引所がmacOSバックドア「JokerSpy」の標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28747/) - Elastic Security Labsによれば、偵察とコマンド・アンド・コントロールを目的にmacOSバックドア「JokerSpy」や列挙ツール「Swiftbelt」を展開する攻撃群「REF9134」において、日本を拠点とする暗号資産(仮想通貨)取引所が標的になっていたという。 - [シーメンス・エナジー、ClopによるMOVEit悪用した攻撃受けたこと認める](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28757/) - 27日にClopのリークサイトに追加されていたシーメンス・エナジーが、MOVEitのゼロデイCVE-2023-34362を悪用したClopの攻撃によってデータが盗まれていたことを認めた。また同じタイミングでリークサイトに掲載されていたシュナイダーエレクトリックはClopの主張について認識しているとしたものの、攻撃についてはまだ認めていない。 - [AkiraランサムウェアのLinux版がVMware ESXiサーバーを標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28779/) - 今年3月に登場したばかりの比較的新しいランサムウェアである「Akira」。これまでは教育、金融、不動産などさまざまな業界のWindowsシステムが標的になっていたが、最近新たにVMware ESXiマシンを暗号化できるLinux版Akiraの存在が明らかになった。 - [ストーカーウェア「LetMeSpy」の利用者情報が流出](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/28787/) - ストーカーウェア「LetMeSpy」の利用者情報が流出|横浜ゴムのインドグループ会社がAkiraランサムウェアの標的に(ヨコハマ・オフハイウェイタイヤ)|GhyamSarnegouni:反イラン政府の新たな脅威グループが登場、ほか。 - [Rhysidaランサムウェア:頭角を現し始めた新参RaaSの概要](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28800/) - 今年5月に初めて観測された新進ランサムウェア「Rhysida」の概要や技術的詳細などについて解説する記事を、SentinelOneが公開。当初は胡散臭いRaaSグループと思われていたRhysidaであったが、その被害者は着々と増え続けていることから、本格的にランサムウェアオペレーションに乗り出しているものと思われる。 - [FortiOSの脆弱性CVE-2023-27997:ネット接続されたFortiGateデバイスの約69%が未パッチ状態か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28806/) - FortiOSとFortiProxy SSL-VPNにおける重大な脆弱性であるCVE-2023-27997。同脆弱性に対する新たなエクスプロイトを開発したセキュリティ企業Bishop Foxは、インターネット接続されたFortiGateデバイスの約49%が未だ脆弱な状態であるとして速やかなパッチ適用を呼びかけている。 - [BlackCatランサムウェアの新たな侵入ベクター:WinSCPをルアーに使ったマルバタイジングでCobalt Strikeを展開](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28813/) - Windows向けファイル送受信ソフト「WinSCP」の公式サイトに似せた偽Webページを使ってマルウェアを配布するマルバタイジング攻撃を、トレンドマイクロが発見。調査の結果、この攻撃で使われるTTPが、BlackCat (ALPHV)ランサムウェアへの感染に繋がる攻撃で使用されていたことが発覚したという。 - [Meduza:多様なブラウザ、暗号ウォレット、パスワード管理アプリを狙うステルス性の高いスティーラー](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28823/) - ダークウェブやTelegram上で販売されている新たなスティーラー「Meduza」を研究者が発見。Meduzaは95種のWebブラウザ、19種のパスワード管理アプリ、76種の暗号資産ウォレット、Discord、二要素認証ツールなどからデータを盗むことができる上、多数のアンチウイルスソフトを回避できるという。 - [Googleアナリティクスを使用したスウェーデン企業、GDPR違反で制裁金を科される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28840/) - スウェーデンの個人データ保護庁(IMY)は最近、Googleアナリティクスを使用してWeb統計データを生成したことがGDPR違反にあたるとして、同国の企業2社に合計110万ドル相当の制裁金を科した。同ツールの利用がGDPR違反とみなされたケースは過去にもあったが、制裁金が科されるのは今回が初だという。 - [コンテック製品SolarViewシリーズの脆弱性により、数百のエネルギー関連組織が攻撃に晒される恐れ:CVE-2022-29303](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28853/) - 大阪に本社を置く日本企業コンテックの太陽光発電計測・監視システム「SolarView」シリーズの脆弱性CVE-2022-29303が悪用されていることについて、脆弱性インテリジェンス企業VulnCheckが注意喚起。インターネットに接続されたSolarViewシステムのうち、3分の1以上が同脆弱性へのパッチを適用できていないという。 - [脅威アクター「Neo_Net」、世界の銀行狙った攻撃で数十万ユーロを盗み出す](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/28859/) - 脅威アクター「Neo_Net」、世界の銀行狙った攻撃で数十万ユーロを盗み出す|中国のアクターがHTMLスマグリング用いてPlugXを展開する攻撃で欧州の外務省や大使館を標的に|脆弱なSSHサーバー狙う新たなプロキシジャッキングキャンペーンが見つかる、ほか。 - [BlackByte感染のケーススタディ:ProxyShell悪用による初期アクセスからランサムウェア展開までの5日間](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28870/) - BlackByteランサムウェアの展開を伴うあるインシデントについてマイクロソフトが調査。この攻撃では、初期アクセス獲得から5日ほどの間にさまざまな技術・ツールを用いた偵察やデータ窃取などの活動が実施され、最終的にランサムウェアバイナリが展開されて環境内のデバイスが暗号化され、被害企業の事業運営に大きな影響が出たのだという。 - [Big Head:消費者狙う新たなランサムウェアの新亜種、戦術、影響](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28876/) - 今年5月に登場したばかりの新しいランサムウェア、「Big Head」の3つの新たな亜種を、トレンドマイクロが発見・分析。いずれも企業ではなく消費者を標的に、偽のWindowsアップデートやWordインストーラーを利用したマルバタイジングによって配布されている可能性が高いという。 - [アップル、新たなゼロデイの緊急パッチをリリースもその後一時的に撤回か:CVE-2023-37450](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28887/) - アップルは10日、攻撃で悪用されている可能性がある新たなゼロデイ脆弱性CVE-2023-37450に対処するため、iOS、iPadOS、macOS向けの「緊急セキュリティ対応」をリリースしたが、その後この緊急パッチを撤回。理由はおそらく、緊急パッチ適用により、FacebookやZoomなど一部サイトで不具合が生じたことであるとみられる。 - [Fortinet、FortiOS/FortiProxyの重大なRCE脆弱性について注意喚起:CVE-2023-33308](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28895/) - Fortinetは11日、FortiOSとFortiProxyにおける深刻度の高いリモートコード実行の脆弱性CVE-2023-33308に関するPSIRTアドバイザリを公開し、対応を呼びかけた。同脆弱性は以前までにリリース済みのバージョンですでに修正されていたものの、対応するアドバイザリは今回初めて公開されている。 - [日本も標的に:感染済みUSBを使ったスパイ攻撃が2023年前半に急増](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28911/) - 2023年前半に、有害なソフトウェアに感染させたUSBドライブを使って情報を盗もうとする攻撃の件数が3倍に増加したという。この急増に寄与したマルウェア「​​SOGU」のキャンペーンとマルウェア「SNOWYDRIVE」のキャンペーンについて、Mandiantが詳細を報告。SOGUのキャンペーンに関しては、日本にも被害者がいるとされる。 - [中国関連スパイグループStorm-0558が政府機関など25組織のメールアカウントを侵害:マイクロソフトが報告](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/28916/) - 中国関連スパイグループStorm-0558が政府機関など25組織のメールアカウントを侵害:マイクロソフトが報告| LinuxカーネルやVMware Fusionの脆弱性に対する偽PoCがバックドアを配布(CVE-2023-35829、CVE-2023-20871)|イランアクターTA453、スピアフィッシングでバックドアGorjolEchoとNokNokを配布、ほか。 - [UFFIブートキット「BlackLotus」のソースコードがGitHub上にリークされる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28927/) - UFFIブートキット「BlackLotus」のソースコードがGitHub上で公開されている。BlackLotusはもともとハッキングフォーラム上で5千ドルで販売されておりソースコードは非公開だった。しかし今回のリークにより広く誰もが同ツールを利用できるようになったことから、企業やセキュリティコミュニティの間で大きな懸念が生まれている。 - [タイプミスが生む情報漏洩リスク:米軍(.MIL)に宛てたつもりのEメール数百万通がマリ共和国のドメイン(.ML)へ送られる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28934/) - 米軍のアドレス宛に送ることを意図したEメール数百万通が、10年以上にわたってメールアドレスのタイプミスによりマリ共和国のドメインへと送られていたという。原因は、本来「.MIL」とすべきアドレスの末尾が、誤入力によりマリのドメイン「.ML」になったこと。誤送信メールの中には軍関係者などに関する機微な情報が記載されたものもあるという。 - [VirusTotalでデータ侵害:日本の省庁のもの含むユーザー5千人超のメールアドレスが一時公開状態に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28946/) - オンラインマルウェアスキャンサービスのVirusTotalでデータ侵害が発生。同サービスに登録しているユーザー5,600人の名前とメールアドレスを含むファイルが、不注意によりネット上で公開状態になったという。この中には、日本の省や米NSAをはじめ世界中の諜報機関や有名企業(BMWなど)の職員/従業員に関するデータも含まれていたとされる。 - [GoogleがChrome 115をリリース、脆弱性20件にパッチ(CVE-2023-3727、CVE-2023-3728ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28952/) - Googleは18日にChrome 115をリリースし、20件の脆弱性に対処した。このうち、CVE-2023-3727、CVE-2023-3728、CVE-2023-3730、CVE-2023-3732の4件は深刻度が高いと評価されている。これらの脆弱性の悪用有無については、現段階では不明。 - [SophosEncrypt:Sophosの名を騙る新たなランサムウェア・アズ・ア・サービス](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/28958/) - SophosEncrypt:Sophosの名を騙る新たなランサムウェア・アズ・ア・サービス|ウクライナなど複数国の政府機関を狙った継続的なスピアフィッシングキャンペーン|トルコのTikTokユーザー70万人がハッキング被害に 5月の選挙の数週間前、ほか。 - [スズキの海外認定ディーラーWebサイトで機微な情報が公開状態に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28978/) - [モルドバ、スパイ疑惑めぐりロシア外交官を追い出す](https://codebook.machinarecord.com/threatreport/29011/) - モルドバは26日、「数々の非友好的な行動」を理由に、ロシアの外交官と大使館員数十人に国外退去を命じた。ロシアとモルドバの報道機関によると、モルドバの首都にあるロシア大使館の屋上に28本の「スパイアンテナ」が設置されており、これらが信号の傍受や情報収集に使用されている可能性が高いという。 - [ClopランサムウェアグループはMOVEit狙った恐喝攻撃で7,500万ドル超を稼ぐ見込み](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28985/) - Clopランサムウェアグループは、MOVEitの脆弱性を悪用したデータ恐喝攻撃で7,500万〜1億ドルを稼ぐ見込みであると、Covewareが伝えた。Clopは過去の攻撃キャンペーンの時とは戦術を変化させ、MOVEitを狙った攻撃では、身代金支払いに応じる被害者が少なかったとしても利益を得られるよう、これまでより高額な身代金を要求するようになっているという。 - [アップル、スパイキャンペーンで悪用されたゼロデイを修正:CVE-2023-38606](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28990/) - アップルが、iOS、iPadOS、macOS、tvOS、watchOS、Safariのセキュリティアップデートをリリースし、複数の脆弱性に対処。これには、サイバースパイキャンペーン「Operation Triangulation」で悪用されていた可能性のあるゼロデイ脆弱性CVE-2023-38606が含まれている。 - [ALPHV/BlackCatランサムウェア、リークサイトのAPIを提供するという新たな恐喝戦術を採用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/28998/) - ALPHV/BlackCatランサムウェアグループが、被害者に対する身代金支払いの圧力を強める目的で、データリークサイトのAPIを提供するという新たな恐喝戦術を取り入れている。このAPIを利用することで、同グループの攻撃を受けた新たな被害者に関する情報をタイムリーに得られるようになるという。 - [米SEC、重大サイバーインシデントの4日以内の開示を義務化へ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29019/) - 米国証券取引委員会(SEC)は26日、株式公開企業に対し、重大なサイバーインシデントが生じた場合、これについて4営業日以内に開示することを義務付ける新規則を採択。ここでの「重大なサイバーインシデント」とは、株主が投資判断を行う上で重要とみなすであろうものを指すという。この新規則は今年の12月に発効予定。 - [北朝鮮関連のアクターUNC4899によるJumpCloudの侵害について、Mandiantが報告](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29029/) - 北朝鮮関連のアクターUNC4899によるJumpCloudの侵害について、Mandiantが報告| ヤマハ・カナダ・ミュージック、Akiraランサムウェアのリークサイトに追加される|アルプスアルパインの従業員データが侵害される|Nimで書かれた新しいランサムウェア種、「Kanti」、ほか。 - [Metabaseに「極めて深刻」なRCEの脆弱性、国内の200以上のインスタンスが脆弱(CVE-2023-38646)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29179/) - 人気のデータ可視化ツールであるMetabaseに、「極めて深刻」と評価されるRCEの脆弱性が見つかっている。この脆弱性は、認証されていない攻撃者によるコード実行を可能にする恐れがあるもの。Shadowserverが公開したデータによれば、7月26日時点で日本国内の脆弱なMetabaseインスタンス数は「275」だという。 - [米CISA、Barracuda製ESGアプライアンス狙った攻撃で使用されたバックドア「SUBMARINE」について注意喚起(CVE-2023-2868)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29187/) - Barracuda製ESGアプライアンスにおける脆弱性CVE-2023-2868を悪用した攻撃で使われたバックドア「SUBMARINE」の分析レポートを、米CISAが公開。CVE-2023-2868は、中国との関連が疑われるグループUNC4841によって遅くとも2022年10月から悪用されていたとみられる。 - [Ivanti、ノルウェー政府への攻撃で悪用された第2のゼロデイ脆弱性について注意喚起:CVE-2023-35081](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29192/) - Ivantiは28日、Endpoint Manager Mobile(EPMM/旧MobileIron)における新たなゼロデイCVE-2023-35081に関するアドバイザリをリリース。この脆弱性は、ノルウェーの12省庁に対する攻撃において、先週修正された別の脆弱性CVE-2023-35078とともに悪用されていたという。 - [APTハッカー、Android向け偽チャットアプリを使ってSignalやWhatsApp利用者のデータを窃取](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29200/) - APTハッキンググループ「Bahamut」と思われるアクターが、偽のAndroidアプリ「SafeChat」を使って南アジアの標的のデバイスをスパイウェアに感染させ、通話記録やテキストメッセージ、GPS位置情報などを盗み取ろうとしているという。CYFIRMAが詳しい分析結果を報告した。 - [C2P:サイバー攻撃エコシステムを支える新たなキープレイヤー](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29215/) - ランサムウェアグループやAPTハッカーなどが用いるサイバー攻撃インフラが、イラン企業「Cloudzy」によって提供されていることがHalcyonの調査で明らかになった。Cloudzyのようなコマンド・アンド・コントロールプロバイダー(C2P)はこれまであまり注目されていなかったものの、実はサイバー攻撃エコシステムを支える重要な柱の1つであり、ランサムウェアエコノミーにおけるキープレイヤーなのだという。 - [ロシアハッカーMidnight Blizzard、Microsoft Teamsを利用したフィッシングで世界の組織を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29237/) - ロシア対外情報庁(SVR)とつながりを持つとされるハッキンググループAPT29(別名Midnight Blizzard、NOBELIUM、Cozy Bear)が、Microsoft Teamsを利用したフィッシング攻撃で政府機関を含む世界中の組織を標的にしているという。5月に始まったこのフィッシングキャンペーンにより、世界各国の40弱の組織が影響を受けたとされる。 - [Citrix ADCの脆弱性悪用した攻撃、世界では「640」以上、日本では「25」のサーバーにWebシェルが展開済み:CVE-2023-3519](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29244/) - 今年7月に開示されたCitrix Netscaler ADCおよびGatewayにおける重大なRCEの脆弱性、CVE-2023-3519。これを悪用した一連の攻撃により、すでに世界で「640」以上、日本では「25」のCitrixサーバーへWebシェルが展開され、バックドアが設置されているという。 - [Salesforceのゼロデイを悪用してFacebookアカウントを狙うフィッシングキャンペーンが見つかる](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29264/) - Salesforceのゼロデイ脆弱性を悪用してFacebookアカウントを狙うフィッシングキャンペーンが見つかる|「Bluenet」ランサムウェア:Killnetと繋がりを持つとされる新たなハッカー集団| DepositFilesの環境設定ファイルが公開状態に、多様な認証情報が流出、ほか。 - [Microsoft Officeスイートで新たなLOLBASダウンローダーが複数見つかる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29278/) - 環境寄生型(Living off the Land)攻撃に利用できるバイナリやスクリプト「LOLBAS」のリストに、Microsoft Publisherの実行ファイルが新たに加わった。また、OutlookやAcessの実行ファイルなども外部ファイルのダウンローダーとして利用可能で、LOLBASとしての基準を満たしていることが判明した。 - [キーボード打鍵音から95%の精度でデータ盗む新たな音響攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29285/) - 入力されるデータを打鍵音から盗み取ることのできるディープラーニングモデルのトレーニングを、英国の研究チームが実施。すると、最大95%の精度で入力データを予測することができるようになったという。こうした音響攻撃が悪用された場合、人々のパスワードや会話の内容など、機微な情報が悪意ある第三者の手に渡ってしまう恐れが出てくる。 - [米CISA、今後3年間のサイバーセキュリティ戦略計画を発表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29291/) - 米CISAが今後3年間のサイバーセキュリティ戦略計画を発表。これは、破壊的なサイバー攻撃が稀にしか起こらず、テクノロジーの安全性が設計段階から実現されているような将来を目指して策定されたもの。この実現にあたり、「差し迫った脅威へ対処する」、「地盤を固める」、「大規模にセキュリティを推進する」という3つの主要な長期目標が設定されている。 - [月例パッチ:マイクロソフト、悪用確認済みのゼロデイをようやく修正(CVE-2023-36884)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29298/) - マイクロソフトは8日、2023年8月の月例セキュリティ更新プログラムを公開し、脆弱性74件に対処した。これには、脅威アクターRomComによるフィッシング攻撃で悪用されていたことが先月明かされていたゼロデイ脆弱性CVE-2023-36884や、同じく悪用が報じられている別の脆弱性CVE-2023-38180も含まれる。 - [人気中国語入力サービスの脆弱性により、4億人以上が入力情報盗聴のリスクに晒される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29309/) - 中国語話者4億5,500万人以上が使用する中国語入力ソフトウェアSogou Input Methodに脆弱性が存在し、入力される内容がリアルタイムで盗聴されてしまう恐れがあったことが明らかに。この脆弱性により、中国のユーザーのみならず、米国、台湾、日本の利用者にも影響が及んだ可能性があるという。 - [KnightランサムウェアがTripadvisor装う偽の苦情メールによって配布される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29319/) - 最近、TripAdvisor(トリップアドバイザー)が送信元であるかのように見せかけた、飲食店への苦情に関する偽のEメールによって「Knight」ランサムウェアが配布されているという。なお、Knightとは2023年5月から活動するランサムウェア・アズ・ア・サービス(RaaS)「Cyclop」のリブランド後の名称。 - [中国当局、米国運営の極秘「全世界偵察システム」について情報開示すると約束](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29326/) - 中国当局が、米国政府によって運営される「高度に隠し立てされている全世界偵察システムについて公表する」と約束したことが、中国紙「環球時報(Global Times)」の報道により明らかになった。この情報開示は、米国政府によるものとされる武漢の地震監視機器へのハッキングについて調査した結果を踏まえて行われる予定なのだという。 - [Citrixの脆弱性狙った大規模キャンペーン 約2千のNetScalerサーバーにバックドアが存在:CVE-2023-3519](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29343/) - 先月から悪用が報じられているNetScaler ADCににおける重大なRCEの脆弱性CVE-2023-3519。Fox-ITが15日に発表したレポートにより、8月14日時点で日本を含む世界各国の約「2,000」のサーバーにバックドアが残存していることが新たに明らかになっている。 - [ファイル共有サイトAnonfilesが閉鎖発表、悪用多く対処できず](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29359/) - 人気ファイル共有サイトAnonfilesが、ユーザーによる乱用・悪用に対処しきれなくなっていることを理由に閉鎖を発表。ドメインを売りに出すとも述べている。同サイトは、ログを残さず匿名でファイルを共有できるサービスとして登場したものの、脅威アクターによって盗難データの共有などの悪意ある用途で利用されることも多かったという。 - [LinkedInを狙った大規模アカウント乗っ取りキャンペーン](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29368/) - LinkedInを狙った大規模アカウント乗っ取りキャンペーン|「カシオのユーザーデータを流出させた」と脅威アクターが主張|ベラルーシ国内の外国大使館がAiTM攻撃用いるスパイ活動の標的に、ほか。 - [WinRARに深刻度の高いRCEの脆弱性:CVE-2023-40477](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29385/) - 人気のWindows向けファイル圧縮・解凍ユーティリティであるWinRARに深刻度の高い脆弱性CVE-2023-40477が存在。遠隔の攻撃者は、特別に細工されたRARアーカイブをユーザーに開かせることでこの脆弱性を悪用し、任意のコードを実行できるようになるという。 - [セイコーも被害か:BlackCat/ALPHVランサムウェアとは?](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29398/) - 2021年11月に初めて観測されて以来、米国を中心に世界の多数の組織を攻撃してきたBlackCat/ALPHVランサムウェアグループ。その最新の被害者リストの中には、国内の大手時計メーカーであるセイコーが加えられた。最近ますます悪名を轟かせているBlackCatとは、一体どんなグループなのだろうか? - [Akiraランサムウェア、CiscoのVPNアカウントを悪用し企業ネットワークを侵害](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29417/) - Akiraランサムウェアが、Cisco製VPN製品の漏洩アカウントを企業ネットワークへの侵入ベクターとして利用しているとの報道。これにより、バックドアを追加で投下したり、アクセスを保持するためのメカニズムを用意したりする必要がなくなり、正体を暴かれる危険性が低下するのだという。 - [WinRarのゼロデイ、暗号/株式取引口座のハッキング目的で4月から悪用されていた:CVE-2023-38831](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29461/) - WinRarにおけるゼロデイ脆弱性CVE-2023-38831が、仮想通貨や株式のトレーダーを騙してマルウェアをインストールさせる目的で、今年4月から悪用されていたとの報道。金銭的動機を持つ攻撃者によるものと思われるこのキャンペーンにより、少なくとも130台以上の端末がマルウェアに感染したという。 - [中国関連APTアクターGroundPeonyが台湾の政府機関を標的に](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29466/) - 中国関連APTアクターGroundPeonyが台湾の政府機関を標的に|Zimbra Collaborationのユーザー狙った大規模フィッシングキャンペーンが見つかる|米軍の請負業者Belcanが機微データ含むKibanaインスタンスを公開状態に、ほか。 - [ClopによるMOVEit狙ったハッキング、被害組織数が1,000に到達](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29481/) - ClopランサムウェアグループによるMOVEit Transferを狙った大規模ハッキングキャンペーンの被害組織数が、8月25日時点で「1,000」に到達、影響を受ける個人の人数は「6千万人」を突破したという。また先週新たに発覚したフランス雇用センターでの侵害では、求職者1千万人分のデータが盗まれた可能性がある。 - [LockBit 3.0のビルダー流出以後、新たなLockBit亜種が400種近く登場か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29495/) - LockBit 3.0のビルダーが2022年に流出して以後、カスペルスキーはこれを悪用して作られたとみられる新たなランサムウェア亜種を396種検出。本家LockBitグループとは異なるアクターらがLockBit 3.0の亜種を利用するのが観測されたほか、最近では、同じく流出したビルダーを用いているとみられる「LockBit Locker」による高度なフィッシングキャンペーンがスペインで確認されている。 - [Barracuda ESG狙った攻撃に関与疑いの中国APT、パッチや対策の取り組みを事前に予測し準備していた:CVE-2023-2868](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29502/) - Barracuda製ESGのゼロデイCVE-2023-2868を悪用した攻撃の実行者と考えられる中国のAPT「UNC4841」は、同社により対策のための取り組みがなされることを予測し、パッチやマルウェア対策用スクリプトのリリース・適用後も標的システムへのアクセスを維持できるよう、事前に準備を整えていたという。Mandiantが新たに公開されたレポートの中で明らかにした。 - [国連のサイバー犯罪条約草案にマイクロソフトも反対 NGO等が批判の声上げる中](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29512/) - かねてより人権団体などから「政府当局による圧制の手段として使われかねない」などと非難されていた、国連のサイバー犯罪条約草案。同条約は元々ロシアによって2017年10月に提唱されたもので、現在アドホック委員会第6回会合で協議されているが、この草案に対し、大手テクノロジー企業としては初めてマイクロソフトも異議を唱えた。 - [MagecartのJavaScript版マルウェアがOpenCart狙いクレジットカード情報を採取](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29521/) - MagecartのJavaScript版マルウェアがOpenCart狙いクレジットカード情報を採取|オランダの土地登記所でデータ侵害、国内の全住宅所有者の住所が公開状態に|新たなAndroid向けバンキング型トロイの木馬「MMRat」が東南アジアのユーザーを標的に、ほか。 - [Webサイトから平文パスワードを窃取できるChrome拡張機能を研究者が作成](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29545/) - ウィスコンシン大学の研究者らがWebサイトのソースコードから平文のパスワードを窃取することのできる拡張機能を作成し、これをChrome ウェブストアにアップすることに成功。この拡張機能は、ブラウザのテキスト入力フィールドを検証した結果発見されたセキュリティ上の脆弱性が及ぼし得る影響を実証するためのPoCとして作成されたものだという。 - [ASUS製ルーターに深刻度の高いRCE脆弱性3件:CVE-2023-39238、CVE-2023-39239、CVE-2023-39240](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29562/) - ASUSの人気ルーターモデルに影響を与えるRCEの脆弱性3件について、台湾のTWCERT/CCが注意喚起。これらはいずれも認証されていない状態で遠隔から悪用することが可能であり、CVSS v3.1 スコアは10点満点中9.8点とかなり高く、悪用が成功すれば、デバイスが脅威アクターに乗っ取られてしまう恐れがあるという。 - [Storm-0558によるOutlookハッキングで利用されたMSA署名鍵、Windowsのクラッシュダンプから盗まれていた](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29571/) - マイクロソフトが今年7月に公表した、中国アクター「Storm-0558」によるOutlookメールアカウントへの不正アクセスインシデント。当時はこの攻撃で使われたMSA署名鍵が同アクターの手に渡ったのかは判明していなかったが、9月6日、同社は新たに、鍵の流出元がWindowsのクラッシュダンプであったことを明かした。 - [ロシアのサイバースパイFancy Bearがウクライナのエネルギー施設にフィッシング攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29588/) - ロシアのサイバースパイFancy Bearがウクライナのエネルギー施設にフィッシング攻撃|Sandwormの新たなAndroidマルウェア「Infamous Chisel」についてファイブアイズが報告|英軍基地にフェンス提供のZaun社がLockBitにデータ盗まれる 、ほか。 - [Cisco ASAのゼロデイをAkiraランサムウェアが攻撃で悪用:CVE-2023-20269](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29610/) - Ciscoは先週、Cisco ASAおよびFTDにおけるゼロデイCVE-2023-20269がAkiraランサムウェアによる攻撃で悪用されていると警告。この脆弱性は、認証されていない遠隔の攻撃者によるブルートフォース攻撃の実施を可能にするのだという。同脆弱性へのパッチはまだリリースされておらず、ワークアラウンドのみが提供されている。 - [Googleが攻撃で悪用されるゼロデイを修正 今年4件目:CVE-2023-4863](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29620/) - Googleが、攻撃で悪用されているChromeのゼロデイCVE-2023-4863を修正する緊急セキュリティアップデートをリリース。Chromeのゼロデイとしては今年4件目で、深刻度は「Critical」との評価。脆弱性の詳細や、どのような攻撃で悪用されているかに関する情報などはまだ開示されていない。 - [マイクロソフト、悪用されているゼロデイ2件含む脆弱性59件を修正:CVE-2023-36802、CVE-2023-36761 ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29632/) - マイクロソフトは12日、月例のセキュリティ更新プログラムをリリースして脆弱性59件に対処した。このうちMicrosoft Stream Services サービスの脆弱性CVE-2023-36802およびMicrosoft Wordの脆弱性CVE-2023-36761は、すでに悪用が確認されているという。 - [LockBitの展開に失敗したハッカーが新たなランサムウェア「3AM」を使用](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29649/) - 「3AM」と呼ばれる新たなランサムウェアの存在が発覚。このランサムウェアは、標的ネットワーク上にLockBitランサムウェアを展開しようとして失敗した攻撃者により、予備手段として利用されていたという。Symantecは、3AMを使った攻撃は非常に稀であり、インシデントは上記の1件しか観測していないと述べている。 - [MGMリゾーツへの攻撃、実行者はALPHV / BlackCatランサムウェアグループか](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29657/) - MGMリゾーツへの攻撃、実行者はALPHV / BlackCatランサムウェアグループか|シーザーズ・エンターテインメントがハッカーに身代金を支払ったとの報道|セーブ・ザ・チルドレンがBianLianランサムウェアの標的に、ほか。 - [マイクロソフトのAI研究者、38TBものデータを誤って公開状態に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29673/) - マイクロソフトのAI研究チームは、オープンソースのAI学習データをGidHub上で公開する際、誤って38TB分ものプライベートなデータまで公開状態にしてしまったという。これを発見した研究者によると、公開状態となったデータには、パスワードや秘密鍵、社員のTeamsメッセージなど、機微な個人データが含まれていたとされる。 - [偽物の「CVE-2023-40477のPoC」がVenomRATを配布](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29679/) - 最終的にVenomRATのインストールに繋がる感染チェーンを引き起こす偽物のPoCについて、研究者が報告。この偽PoCは「WinRARのRCEの脆弱性CVE-2023-40477に対するPoC」として公開されたものの、実はGeoServerの別の脆弱性(CVE-2023-25157)のPoCを再利用して作成されたものだったという。 - [アップル、新たなゼロデイ3件に緊急パッチ:CVE-2023-41993ほか](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29716/) - アップルは21日、iPhoneやMacなどの製品に影響を与える新たなゼロデイ3件に対処するための緊急セキュリティアップデートをリリース。いずれの脆弱性も、iOS(16.7より前のバージョン)を狙った攻撃で悪用されている可能性がある。これにより、今年に入って修正されたアップル製品のゼロデイの件数は合計16件となった。 - [クラウド企業へのランサムウェア攻撃により、中南米の762組織が影響受ける](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29723/) - クラウド企業IFX Networksへのランサムウェア攻撃により、ラ米の762組織が影響受ける|Facebookユーザー狙うマルウェアNodeStealerの新亜種を研究者が特定|Tモバイルでまたトラブル 一部ユーザーが他人の個人情報を見られるように、ほか。 - [最近修正されたアップルとChromeのゼロデイ、スパイウェア攻撃で悪用されていた](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29796/) - 先週修正されたアップル製品のゼロデイ3件(CVE-2023-41991、CVE-2023-41992、CVE-2023-41993)は、エジプトの元国会議員を狙ってスパイウェアPredatorをインストールさせようとする攻撃で悪用されていたという。Citizen LabとGoogleの脅威分析チーム(TAG)が報告した。 - [日本の大企業を相次ぎ恐喝:「Ransomed[.]vc」とは?](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29816/) - 最近、「Ransomed/RansomedVC」と名乗るグループが自らのリークサイトにSonyやNTTドコモを掲載したことが報じられたが、この「Ransomed」とは何者なのか?本記事では、弊社のパートナーである脅威インテリジェンス企業Flashpointのブログ記事をもとに、同グループの概要を紹介する。 - [Google、libwebpの脆弱性に新たなCVEを割り当て:CVE-2023-5129](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29824/) - Googleが、攻撃でゼロデイとして悪用されていたlibwebpの脆弱性に新たなCVE識別番号(CVE-2023-5129)を割り当てた。この脆弱性は当初「Chromeの脆弱性CVE-2023-4863」として開示され、9月11日に修正されていたもの。CVE識別番号に加え、CVSSスコアも「8.8」から満点の「10.0」へと変更されている。 - [中国関連ハッカーがシスコ製ルーターに潜伏:日米当局が注意喚起](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29836/) - 米NSA、FBI、CISAは27日、日本の警察庁およびNISCと共同で、中国のAPTグループ「BlackTech」によるサイバー攻撃に関するアドバイザリを公開。BlackTechは米国や日本の多国籍企業を狙い、シスコ製ルーターなどのエッジデバイスを侵害し、ファームウェアインプラントを用いて企業ネットワーク内を密かに動き回るのだという。 - [RansomedVCランサムウェアグループがSonyを侵害したと主張](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29843/) - RansomedVCランサムウェアグループがSonyを侵害したと主張|未知のアクター「Sandman APT」が中東、西ヨーロッパ、南アジアの電気通信業界を標的に|ジョンソンコントロールズから27TB超のデータを盗んだ:Dark Angelsランサムウェアが主張、ほか。 - [MetaEncryptorグループのリブランドか:「LostTrust」ランサムウェアとは](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29862/) - 2023年9月から盛んにリークサイトを利用し始めたことで名が知られるようになったランサムウェアグループ「LostTrust」は、別のグループ「MetaEncryptor」のリブランドバージョンだと考えられているという。なおMetaEncryptorは、2022年8月に始動したと考えられるランサムウェアオペレーション。 - [WS_FTPの脆弱性、悪用の試み始まった可能性 PoCも公開済み](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29869/) - MOVEitの提供元としても知られるプログレス社は9月27日、WS_FTP Serverの脆弱性8件のパッチをリリースしたが、研究者は早くも30日に悪用の試みとみられる行為を観測したという。8件のうちどれが悪用された恐れがあるのかは明言されていないが、CVE-20233-40044に関しては開示から2日後にPoCコードが出回り始めていた。 - [EvilProxyによるindeed[.]comのオープンリダイレクト利用したフィッシングで、Microsoft 365アカウントが標的に](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29883/) - フィッシングキットEvilProxyを利用して米国組織幹部のMicrosoft 365アカウントを狙う新たなフィッシングキャンペーンについて、Menlo Securityの研究者が報告。このキャンペーンでは、フィッシングサイトへの誘導にindeed[.]comのオープンリダイレクトが悪用されているという。 - [アップルとアトラシアンが新たなゼロデイに緊急パッチ:CVE-2023-42824、CVE-2023-22515](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29891/) - アップルは4日、iOSを狙った攻撃で悪用されている恐れのある新たなゼロデイCVE-2023-42824に緊急アップデートで対処。また同じ日にアトラシアンも、既に悪用されている可能性のあるConfluenceのゼロデイCVE-2023-22515に対する緊急パッチをリリースしている。 - [エネルギーインフラに迫る中国/ロシアハッカーの脅威:FBIが警告](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29903/) - エネルギーインフラに迫る中国/ロシアハッカーの脅威:FBIが警告|npmを利用してルートキットr77を配布するタイポスクワッティングキャンペーン|ハッカーグループSiegedSecがFBI関連サイトの認証情報とされるものを販売、ほか。 - [イスラエル・ハマス間の戦闘に複数ハッカーがサイバー攻撃で参戦](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29922/) - 7日にハマスがイスラエルに対して奇襲攻撃を行なって以降、両者間での戦闘は激化し、死傷者も多数出始めているが、この戦闘に、各陣営を支持するハクティビスト(ハッカー)グループも参戦し、さまざまな標的に対してDDoS攻撃などを実施しているという。 - [マイクロソフト、月例パッチでゼロデイ3件などに対処:CVE-2023-41763ほか](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29928/) - マイクロソフト、月例パッチで悪用されるゼロデイ3件などに対処:CVE-2023-41763、CVE-2023-36563、CVE-2023-44487|HTTP/2のゼロデイ悪用した史上最大規模のDDoS攻撃:HTTP/2 Rapid Reset(CVE-2023-44487)|ソーシャルメディアがイスラエル・ハマス間の戦闘めぐる偽情報を助長 - [悪性管理者アカウントを作成しサイト乗っ取りを試みる新たなWordPressバックドア](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29935/) - 正規のキャッシュプラグインを装ってWordPressサイトを狙う新たなマルウェアについて、Defiantが報告。このマルウェアはさまざまな機能を備えるバックドアで、これを使った脅威アクターは管理者アカウントを作成したりサイトのアクティビティをコントロールしたりできるようになるという。 - [Stayin' Alive:アジアの電気通信業界と政府機関狙うスパイキャンペーン](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/29948/) - Stayin' Alive:アジアの電気通信業界と政府機関狙うスパイキャンペーン|Lorenzランサムウェアに連絡を取った人々の氏名やメールアドレスが流出|遺伝子検査企業23andMeから盗まれたデータ、ハッカーフォーラムで売りに出される、ほか。 - [DarkGateマルウェアが侵害されたSkypeアカウントによって拡散](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/29998/) - SkypeやMicrosoft Teamsを悪用してマルウェア「DarkGate」を配布しようとするキャンペーンについて、Trend Microが報告。今年7月から9月にかけて観測されたこのキャンペーンでは、侵害されたアカウントを利用し、VBAローダースクリプトの添付されたメッセージによって標的をDarkGateに感染させようとする手法が取られていたという。 - [シスコ、攻撃で悪用されているIOS XEの新たなゼロデイについて警告:CVE-2023-20198](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30020/) - シスコは16日、IOS XEソフトウェアのゼロデイ脆弱性CVE-2023-20198が悪用されていると警告。同脆弱性は、認証されていない攻撃者によるフル管理者権限の奪取やデバイスのリモート制御を可能にする恐れがある。Web User Interface機能が有効化されていて、HTTPまたはHTTPSサーバー機能が有効なデバイスが影響を受けるという。 - [Cisco IOS XEのゼロデイ狙った攻撃で1万台超のデバイスが侵害される:CVE-2023-20198](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30029/) - Cisco IOS XEソフトウェアにおける重大なゼロデイCVE-2023-20198を悪用した攻撃により、1万台を超えるIOS XEデバイスが侵害され、悪意あるインプラントに感染させられているとVulnCheckが報告。この脆弱性はWeb UI機能が有効化されていてHTTPまたはHTTPSサーバー機能が有効なデバイスに影響を与えるもので、パッチはまだリリースされていない。 - [米海軍の元ITマネージャーに5年5か月の拘禁刑、ダークウェブで個人データ販売](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30060/) - 米海軍の元ITマネージャーに5年5か月の拘禁刑、ダークウェブで個人データ販売|TrigonaランサムウェアのWebサイトをテイクダウンした、と親ウクライナ派グループ|X(旧Twitter)の仕様の不具合によりCIAの情報提供者チャンネルの乗っ取りが可能に - [ロシアグループSandworm、今年5〜9月にウクライナの通信プロバイダー11組織を侵害](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/30068/) - ロシアグループSandworm、今年5〜9月にウクライナの通信プロバイダー11組織を侵害|NTTビジネスソリューションズの顧客情報900万件を元派遣社員が流出させる|D-Linkでデータ侵害、従業員がフィッシング被害に遭ったのち、ほか。 - [ハッキング済みCisco IOS XEデバイスの台数が5万台超から数百台へ激減(CVE-2023-20198)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30084/) - 先週開示された、Cisco IOS XEのゼロデイCVE-2023-20198およびCVE-2023-20273。これを悪用して5万台以上のデバイスにバックドアが送り込まれたことが判明していたが、この台数が、21日にはわずか100〜1,200台程度へ減少したという。この激減の理由はまだ不明だが、専門家からは仮説がいくつか挙げられている。 - [1Password、Oktaでの侵害に関連するセキュリティインシデントについて報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30100/) - 1Passwordは23日、Oktaでの侵害に関連するセキュリティインシデントについて開示。1Passwordによれば、同社は9月29日、従業員用アプリの管理に使用されるOktaインスタンスで不審なアクティビティを検出してインシデントを発見。ただ、ユーザーデータやその他の機微なシステムは侵害されていなかったという。 - [米連邦機関、AIツールを使いソーシャルメディアにおける人々の言論を監視](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30139/) - 米国移民税関捜査局(ICE)をはじめとする米国の連邦機関が、AIを駆使したデータスキャンツール「GOST」(Giant Oak Search Technology)を用いてソーシャルメディアにおける人々の言論を監視しているという。 - [Jabberに中間者攻撃、少なくとも約3か月分の通信内容が傍受される](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/30177/) - Jabberに中間者攻撃、少なくとも約3か月分の通信内容が傍受される|Metaの警察ポータルへのアクセスがハッカーフォーラム上で売りに出される|イランのスパイグループCrambusが中東の政府を標的に、ほか。 - [F5、BIG-IPの重大なRCE脆弱性について警告:CVE-2023-46747](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30191/) - F5が、BIG-IP製品に重大なリクエストスマグリングの脆弱性CVE-2023-46747が存在することについて警告。BIG-IPのトラフィックマネジメントユーザーインタフェース(TMUI)に影響を与えるこの脆弱性は、認証されていない攻撃者によるリモートコード実行を可能にする恐れがあり、CVSSスコアは9.8/10。 - [RansomedVCプロジェクトが売りに出される](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30210/) - 脅威グループ「RansomedVC」のオーナーが、「個人的な理由」のために運営を続けられなくなったと述べ、このプロジェクトを売りに出すと主張している。RansomedVCといえば、9月にSonyやNTTドコモをリークサイトに掲載して恐喝したことが話題になったグループ。 - [F5 BIG-IPの重大な脆弱性、悪用始まる:CVE-2023-46747](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30252/) - F5は最近、先週金曜に公開されたBIG-IPの脆弱性CVE-2023-46747に関するアドバイザリを更新し、同脆弱性が別の脆弱性CVE-2023-46748とともに悪用されていることを伝えた。PoCエクスプロイトや新たな技術的詳細が公開されてから5日も経たないうちに、悪用が開始されたことになる。 - [CVSS v4.0が正式リリース 共通脆弱性評価システム最新版](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30261/) - 共通脆弱性評価システムの最新版であるCVSS v4.0が、FIRSTにより正式にリリースされた。FIRSTによれば、この最新版では基本評価基準の粒度が高くなり、下流のスコアリングの曖昧さが取り除かれ、脅威評価基準が簡素化され、環境に固有のセキュリティ要件やそれを補う管理策を評価する際の有効性が高められているという。 - [プロキシサービス「Socks5Systemz」:世界中のマシン1万台がボットネット感染](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30285/) - ローダー「PrivateLoader」や「Amadey」を使って現在までに1万台ものデバイスを感染させているプロキシボットネット「Socks5Systemz」について、BitSightが報告。同ボットネットは、マルウェアに感染させたコンピューターを悪意あるトラフィックや不法トラフィックの転送プロキシとして利用する。 - [GoogleカレンダーがC2チャネルとして悪用される恐れ:Googleが注意喚起](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30296/) - GoogleカレンダーをC2インフラのホストに利用する攻撃手法について、Googleが注意喚起。これは「Google Calendar RAT」と呼ばれるツールを用いてカレンダーの予定にコマンドを書き込み、実行するというもの。今年6月に公開された同ツールに関するPoCは、アンダーグラウンドフォーラム上で出回っているという。 - [北朝鮮のBlueNoroff、新マルウェアObjCShellzを用いたmacOSのハッキングに関与か](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30309/) - 北朝鮮のBlueNoroff、新マルウェアObjCShellzを用いたmacOSのハッキングに関与か|Atlassianの脆弱性、CVSSスコアが9.1から10に引き上げ 未パッチの全インスタンスが脆弱:CVE-2023-22518|シンガポールのマリーナベイ・サンズ、サイバー攻撃で顧客665,000人のデータが盗まれたことを公表 - [悪しきeIDAS:EU政府によるHTTPS通信の傍受・スパイが可能になる恐れ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30318/) - EUでは「eIDAS 2.0」が採択される見込みだが、この改正版デジタルID規則に対し、インターネットの安全性を低下させ、市民をオンライン監視に晒す恐れがあるとして市民社会団体やブラウザメーカーが懸念を表明しているという。 - [LinkedInでインシデント2件:3,500万行のユーザー情報がリークされ、B2B用プロフィール8億件超が売りに出される](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/30332/) - LinkedInでインシデント2件:3,500万行のユーザー情報がリークされ、B2B用プロフィール8億件超が売りに出される|LockBitランサムウェア、日本のスポーツメーカーからデータ4.5TBを盗んだと主張(シマノ)|SideCopy APT、WinRARの脆弱性悪用しインドの政府・防衛機関を標的に:CVE-2023-38831、ほか。 - [米政府、新たなSBOMガイダンス公開](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30349/) - 米当局は先週、ソフトウェアベンダーやサプライヤー向けにソフトウェアサプライチェーンの安全性を高めるための新たなガイダンスを公開。同ガイダンスは、SBOMをソフトウェアセキュリティおよびサプライチェーンリスクマネージメントの中心要素と位置付け、組織が効率的にSBOMを利用するために取るべきアクションについて解説している。 - [CISA、認証不要のRCEエクスプロイトチェーンでジュニパー機器が盛んに悪用されていると警告:CVE-2023-36844他](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30363/) - CISAは13日、ジュニパー製J-Webインターフェースの欠陥4件(CVE-2023-36844、CVE-2023-36845、CVE-2023-36846、CVE-2023-36847)を脆弱性カタログに追加し、注意喚起。これらの脆弱性は、認証なしでRCEを成功させる攻撃で悪用されているという。 - [ロシアハッカーAPT29、大使館狙う攻撃でWinRARエクスプロイトやNgrok新機能を悪用(CVE-2023-38831)](https://codebook.machinarecord.com/threatreport/30411/) - 今年4月以降、ロシアのSandwormやAPT28、中国のAPT40を含む複数の脅威アクターによる悪用が報告されているWinRARの脆弱性CVE-2023-38831。この脆弱性が、BMW車の販売の話題をルアーとして使うフィッシング攻撃において、ロシアの別の国家支援型グループAPT29にも利用されているという。 - [マイクロソフト、月例パッチでゼロデイ5件など脆弱性58件を修正:CVE-2023-36036ほか](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30376/) - マイクロソフト、2023年11月の月例パッチでゼロデイ5件など脆弱性58件を修正(CVE-2023-36036ほか)|MySQLサーバーやDockerホストがDDoSマルウェアの標的に|LockBitランサムウェアが攻撃で脆弱性Citrix Bleedを悪用か:CVE-2023-4966、ほか。 - [ALPHVランサムウェア、リークサイト掲載企業の「インシデント開示規則違反」を米SECに通報](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30386/) - ALPHV/BlackCatランサムウェアが、自ら侵害したとされる企業に関する正式な申し立てを米証券取引委員会(SEC)へ提出するという前代未聞のアクションを実施。vx-undergroundによれば、これまでにどのランサムウェアグループや脅威アクターもこのような行動を見せたことはないという。 - [Booking.comが利用者へのフィッシング被害について認める 観光庁も注意喚起](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/30400/) - Booking.comが利用者へのフィッシング被害について認める 観光庁も注意喚起|Effluence:Atlassian Confluenceのプラグイン装う新たなバックドア(CVE-2023-22515)|サムスンで新たなデータ侵害、サードパーティアプリの脆弱性悪用され、ほか。 - [「VX-Undergroundランサムウェア」登場:研究者集団の名騙るPhobosの新たな亜種](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30420/) - マルウェア研究者集団「VX-Underground」の名を騙ったPhobosランサムウェアの新たな亜種が登場。同亜種はランサムノートにVX-Undergroundのロゴを用いたり連絡先として同集団のアドレスを記載するなど、まるでVX-Undergroundがランサムウェアを使って悪事を働いているかのように見せかけているという。 - [Citrix、NetScalerのユーザーセッション削除を呼びかけ:CVE-2023-4966](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30437/) - Citrix Bleed(CVE-2023-4966)についてCitrixが、パッチ適用だけでなく、過去の全ユーザーセッションを削除し、アクティブな全てのセッションを終了させるという追加の措置も講じるよう推奨。米CISAとFBIも、LockBitによる同脆弱性の悪用に関するアドバイザリを公開して注意喚起している。 - [北朝鮮関連アクターDiamond Sleetのサプライチェーン攻撃で、日本含む複数国のデバイスに影響](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/30448/) - 北朝鮮関連アクターDiamond Sleetのサプライチェーン攻撃で、日本含む複数国のデバイスが影響受ける|ヤマハ・モーター・フィリピンをINC Ransomランサムウェアが標的に|トヨタファイナンシャルサービスをMedusaランサムウェアが攻撃、ほか。 - [Googleドライブで数か月分のファイルが消えた:一部ユーザーが報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30491/) - Googleドライブのユーザーから、クラウド内に保存されていた数か月分のファイルが急に消滅したとの報告が複数上がっているという。 - [Chromeに今年6件目のゼロデイ:CVE-2023-6345](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30523/) - Googleが、今年修正されたChromeのゼロデイとしては6件目となる脆弱性CVE-2023-6345を修正。脆弱性の詳細や悪用の詳細はまだ伏せられているものの、スパイウェア攻撃で悪用されている可能性が指摘されている。 - [Okta、10月のデータ侵害で影響受けたのはカスタマーサポートシステムの全利用者だったと公表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30534/) - Oktaは、10月に発生したカスタマーサポートシステムへのハッキングにおいて、ハッカーが当該システムの全利用者のデータを入手していたことを明かした。同社が11月初旬に公表していた侵害通知においては、影響を受けたのはシステム利用者の「1%弱(134顧客)」だったとされていたが、実際の影響範囲はこれよりかなり広かったことになる。 - [GEの流出データを売りに出していたハッカー、販売成功を主張](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/30601/) - GEの流出データを売りに出していたハッカー、販売成功を主張|Docker Hub上のコンテナイメージで多数のシークレットが公開状態に|スロベニア最大の電力会社HSE Groupにランサムウェア攻撃、ほか。 - [脆弱なMicrosoft Exchangeサーバーが世界に20,000超存在(CVE-2021-26855ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30648/) - 脆弱なMicrosoft Exchangeサーバーが世界に20,000超存在、攻撃受ける恐れも(CVE-2021-26855ほか)|新たなプロキシマルウェアが海賊版ソフトを利用しMacユーザーを標的に|米政府、北朝鮮関連APTのKimsukyに制裁措置|新たなmacOS向けランサムウェア「Turtle」が分析される - [WordPressの架空の脆弱性について警告するフィッシングメールがバックドアプラグインを配布](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30658/) - WordPressの架空の脆弱性について警告する内容の偽セキュリティアドバイザリメールが、サイトを悪意あるプラグインに感染させる目的でサイト管理者たちへ送られているという。 - [ガザめぐる偽情報と、AIが果たす有害な役割](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30668/) - 10月7日以降のパレスチナ・ガザ情勢をめぐって繰り広げられている偽情報キャンペーンや、偽情報を作り出す上でAIが果たしている有害な役割などについて、カーネギー国際平和基金が分析記事を公開。同基金によれば、ガザに対する攻撃がエスカレートするなか、ネット上で展開される偽情報・誤情報も拡散し続けるばかりなのだという。 - [日産、オーストラリアとニュージーランド拠点でのサイバー攻撃について調査](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30703/) - 日産は水曜、オーストラリアおよびニュージーランド国内のシステムに関わるサイバーセキュリティインシデントについて報告。現在、セキュリティ研究者らとともに「インシデントの影響範囲や、個人情報へのアクセスがあったかどうか」を調査中であると述べた。 - [Booking[.]com認証情報がインフォスティーラーVidarを使って盗まれる](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/30714/) - ホテルのBooking[.]com認証情報がインフォスティーラーVidarを使って盗まれる|新たな脅威アクター「AeroBlade」が米国の航空宇宙業界を標的に|ハッカーグループCyberNiggersメンバーがコロニアル・パイプラインを侵害したと主張、ほか。 - [Log4Jアプリの30%超が今なお脆弱なライブラリを使用(CVE-2021-44228ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30736/) - Apache Log4jライブラリを使用しているアプリケーションのおよそ38%が、Log4Shell(CVE-2021-44228)をはじめとするセキュリティ上の問題に対して脆弱なバージョンを引き続き使用しているという。 - [Lazarus、Log4Shell悪用し新たなRATマルウェアを投下](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30751/) - 北朝鮮のハッキンググループLazarusは、約2年前に発見された脆弱性Log4Shell(CVE-2021-44228)を引き続き悪用し続けており、新たなキャンペーンではこれまで知られていなかった3種のD言語マルウェアを使用するようになっているという。 - [マイクロソフト月例パッチ:なりすましの脆弱性やRCEの脆弱性が修正される(CVE-2023-36019、CVE-2023-35628ほか)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30767/) - マイクロソフト月例パッチ:なりすましの脆弱性やRCEの脆弱性が修正される(CVE-2023-36019、CVE-2023-35628ほか)|1,450超のpfSenseサーバーが複数脆弱性の連鎖によるRCE攻撃に晒される恐れ(CVE-2023-42326ほか)|ウクライナの諜報機関、ロシアの連邦税務局をハッキングしたと主張 - [LockBitランサムウェアがBlackCat、NoEscapeのアフィリエイトをリクルート](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30778/) - 先週NoEscapeおよびBlackCat/ALPHVランサムウェアグループのTorサイトが突如アクセス不能になるという事態が起こったが、これを受けてLockBitランサムウェアグループは現在、両ランサムウェアのアフィリエイトやコーダーを自らの陣営に引き入れようとしているという。 - [ウクライナ最大のモバイル通信事業者がサイバー攻撃でダウン](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/30831/) - ウクライナ最大のモバイル通信事業者がサイバー攻撃でダウン|Rhysidaランサムウェア、ソニー子会社インソムニアック・ゲームズを攻撃したと主張(米国)|ロシアの複数暗号通貨取引所で大規模データ侵害(ロシア)、ほか。 - [MongoDBにサイバー攻撃、顧客データが不正アクセス受ける](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30952/) - MongoDBにサイバー攻撃、顧客データが不正アクセス受ける|Anonymous SudanがOpenAIを標的に 「ジェノサイド支持」めぐりリサーチ責任者の解任を要求|Qbotマルウェアがホスピタリティ業界狙ったキャンペーンで再登場|中国MIIT、データセキュリティインシデントに対する色分けされた行動プランを発表 - [Playランサムウェアに関する合同アドバイザリを米CISA等がリリース](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/30997/) - Playランサムウェアグループに関する合同アドバイザリを米CISA等がリリース|新攻撃手法「SMTP Smuggling」により、認証回避してなりすましメールを送信できるように|注意:OutlookのゼロクリックRCEに関する新情報を専門家らが明らかに(CVE-2023-35384、CVE-2023-36710) - [ALPHVはテイクダウンされたのか?時系列で見るこれまでの動向](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31039/) - 米司法省は火曜、FBIがALPHV/BlackCatランサムウェアのサーバーへの侵入と復号鍵の入手に成功し、リークサイトを差し押さえたと発表。これに対し、ALPHVは差し押さえを解除しサイトを奪還。結局「差し押さえ/差し押さえ解除」の応酬はおよそ4回繰り返されているという。本記事では、ALPHVをめぐる最近の動向を時系列でまとめた。 - [GoogleがChromeのゼロデイを修正、今年8件目: CVE-2023-7024](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31068/) - Googleが攻撃で悪用されるChromeのゼロデイを修正、今年8件目: CVE-2023-7024|2FAバイパスのためにInstagramバックアップコードを盗み取る新たなフィッシングキャンペーン|JaskaGO:WindowsとmacOS狙う新たなGo言語マルウェア - [日本の銀行利用者も標的に:新たなJavaScriptインジェクションキャンペーンをIBMが特定](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/31086/) - 日本の銀行利用者も標的に:JavaScriptインジェクションキャンペーンをIBMが特定|F5 BIG-IPのゼロデイについて警告する偽アラート用いたフィッシングキャンペーン|米不動産関連企業のデータベースで15億件以上のレコードが公開状態に メイウェザー等著名人にも影響、ほか。 - [日産AUS拠点への攻撃も主張:Akiraランサムウェアの攻撃チェーン概要](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31137/) - AkiraランサムウェアについてSophosがレポートを公開し、攻撃チェーンを詳しく解説するとともに、暗号化を行わずにデータの抜き取り・恐喝のみが実施されたケースについても報告。なおAkiraといえば、先週金曜、日産オーストラリア拠点を侵害してデータ約100GB分を盗み出したと主張したことが話題になっている。 - [Barracuda ESGに新ゼロデイ、中国アクターが悪用か:CVE-2023-7102](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31247/) - Barracudaが、ESGアプライアンスに影響を与える脆弱性CVE-2023-7102について明かし、少数のESGデバイスを侵害するために悪用されていると警告。この悪用は中国関連のアクターUNC4841によって行われたものと評価されている。Barracudaはまた、Spreadsheet::ParseExcelの脆弱性CVE-2023-7101についても注意喚起している。 - [2024年のサイバー脅威ランドスケープ展望](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31297/) - 2024年のサイバー脅威ランドスケープの展望:セキュリティ企業Resecurityが公表|LockBitランサムウェア、クラウドストレージ向けの「サイレント暗号化」機能を開発したと主張 - [マイクロソフトが月例パッチで脆弱性49件に対処:CVE-2024-20674他](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31307/) - マイクロソフトが月例パッチで脆弱性49件に対処、Critical評価は2件:CVE-2024-20700、CVE-2024-20674|トルコのハッカーが保護の不十分なMS SQLサーバーを悪用 米・EU・ラ米地域が標的に|米SECのXアカウントが乗っ取られ、ビットコインに関する偽情報を拡散 - [Mandiant、自社Xアカウント乗っ取りの調査結果を報告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31337/) - セキュリティ企業Mandiantが、先週同社のXアカウントがドレイナー・アズ・ア・サービス(Drainer-as-a-Service/DaaS)グループによって乗っ取られたことについて報告。これと併せて、同グループが人々の暗号資産を騙し取る目的で2023年12月から実施している詐欺キャンペーンの詳細についても共有した。 - [Ivanti Connect Secureに重大なゼロデイ2件:CVE-2023-46805、CVE-2024-21887](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/31347/) - Ivanti Connect Secureに重大なゼロデイ2件:CVE-2023-46805、CVE-2024-21887|ウクライナハッカーBlackJackがロシアのISPを侵害したと主張、キーウスターへの攻撃に報復|ウクライナ・キーウスターへのハッキング、実行者はSandwormだったとの報道、ほか。 - [Microsoft SharePointの重大なバグが悪用されるように:CISAが注意喚起(CVE-2023-29357)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31367/) - 米CISAは最近、Microsoft SharePointにおける重大な特権昇格の脆弱性CVE-2023-29357を「悪用が確認済みの脆弱性カタログ」に追加し、悪用について注意喚起。同脆弱性は2023年6月の月例セキュリティ更新プログラムで修正されたもので、パッチリリース時点では悪用は確認されていなかった。 - [17万8千超のSonicWall製ファイアウォールがDoSに脆弱、潜在的にはRCE攻撃受ける恐れも](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31428/) - 管理インターフェースがインターネットに接続されているSonicWallのNGFWのうち、178,000台超が CVE-2022-22274およびCVE-2023-0656のいずれかあるいは両方に脆弱だという。両脆弱性はDoSを引き起こすものだが、潜在的にはリモートコード実行にもつながる恐れがあるとされる。 - [Citrix、攻撃で悪用される新たなNetscalerのゼロデイについて警告: CVE-2023-6548、CVE-2023-6549](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31441/) - Citrixは火曜、Netscaler ADCおよびGatewayアプライアンスのゼロデイ脆弱性2件に対して速やかにパッチを適用するよう顧客に警告。CVE-2023-6548およびCVE-2023-6549はそれぞれリモートコード実行とDoS攻撃に繋がる恐れがあり、すでに実際の攻撃で悪用されているという。 - [Have I Been Pwnedに、盗難アカウントリスト「Naz.API」内のメールアドレス7,100万件が追加](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31451/) - 10億件もの盗難認証情報から成るとされる大規模なデータセット、「Naz.API」。これに関連するメールアドレス7,100万件が、Have I Been Pwnedのデータ侵害通知サービスに追加された。これにより、ユーザーは自らのアドレスがNaz.APIに含まれるかどうかをチェックできるようになっている。 - [Mint Sandstorm、カスタムバックドアMediaPIで研究者を狙う](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/31499/) - Mint Sandstorm、カスタムバックドアMediaPIで研究者を狙う|Ivanti製品のゼロデイ、複数のマルウェアファミリー配布に悪用される(CVE-2023-46805、CVE-2024-21887)|Volt Typhoon、展開中のキャンペーンでCisco製廃番ルーターを侵害、ほか。 - [Outlookの脆弱性により、カレンダー招待の受け入れがパスワード漏洩に繋がる恐れ:CVE-2023-35636](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31520/) - MS Outlookの脆弱性CVE-2023-35636を利用してハッシュ化されたパスワードを漏洩させるワンクリックエクスプロイトについて、Varonisが報告。これは、カレンダーの予定への招待メールに細工を施し、それを標的に送信して招待リンクをクリックさせることでNTLMハッシュ値を漏洩させるという手法だという。 - [新ランサムウェア「Kasseika」、アンチウイルスドライバ用いて他のアンチウイルスを無効化](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31584/) - 最近発見された新たなランサムウェアオペレーション「Kasseika」について、トレンドマイクロが報告。同ランサムウェアはBYOVD(Bring Your Own Vulnerable Driver)の戦術を採用しており、アンチウイルスソフトを無効化するためにMartini.sysというドライバを用いるのだという。 - [5,300超のGitLabサーバーに、ゼロクリック・アカウント乗っ取り攻撃受けるリスク:CVE-2023-7028](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31618/) - GitLabにおける重大な脆弱性CVE-2023-7028に対し、5,300超のインターネットに公開されたインスタンスが脆弱であるとの報道。これはパスワードリセット機能における脆弱性で、CVSSスコアは10.0。悪用された場合、多要素認証を有効にしていない環境ではアカウントの乗っ取りに繋がる可能性があるとされる。 - [AkiraランサムウェアがTietoevryを攻撃、スウェーデンで複数サービスが停止](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/31636/) - AkiraランサムウェアグループがTietoevryを攻撃、スウェーデンで複数サービスが停止|Midnight BlizzardがHPEのメールアカウントを侵害|ScarCruft APTが新たな感染チェーンをテストし、サイバーセキュリティの専門家らを狙う、ほか。 - [Jenkinsの重大なRCE脆弱性、複数のエクスプロイトがリリース:CVE-2024-23897](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31651/) - 最近修正されたJenkinsの重大な脆弱性CVE-2024-23897を用いた攻撃シナリオが早くも研究者らによって再現され、有効なPoCエクスプロイトが複数公開されている。これにより実際の攻撃でアクターが同脆弱性を悪用し始める可能性が高まっている上、ハニーポットでは既に悪用の試みが観測されているという。 - [マイクロソフト、ハッカーによるExchange Onlineアカウントの侵害手法を共有](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31656/) - マイクロソフト、ハッカーによるExchange Onlineアカウントの侵害手法や防御策を共有|米国家安全保障局、米国人の個人データを違法に購入していたことが発覚|親ウクライナ派ハッカーグループが露研究センターのデータ2PBを消去 - [シュナイダーエレクトリックをCactusランサムウェアが攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31676/) - シュナイダーエレクトリックがCactusランサムウェアによる攻撃を受けたとの報道。BleepingComputerによれば、同社のサステナビリティ事業部が攻撃されて企業データ数テラバイト分が盗まれたとされるほか、クラウドプラットフォーム「Resource Advisor」で障害が発生しているという。 - [Linux glibcに新たな脆弱性、主要ディストリビューションでのroot奪取が可能になる恐れ:CVE-2023-6246](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31690/) - GNU Library C(glibc)におけるローカル特権昇格(LPE)の脆弱性CVE-2023-6246を、Qualysの研究者が発見。これはglibcのsyslog関数におけるヒープベースのバッファオーバーフローに起因するもので、攻撃者に悪用されればroot権限の奪取が可能になる恐れがあるという。 - [Ivantiが新たなゼロデイについて警告 既に攻撃での悪用あり:CVE-2024-21893](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31706/) - Ivantiが、Connect Secureなどに影響を与える新たな脆弱性CVE-2024-21893およびCVE-2024-21888について注意喚起。前者は既にゼロデイとして悪用されているという。また予定より遅れて別のゼロデイCVE-2023-46805、CVE-2024-21887のパッチもリリースされた。 - [APT28の関与が疑われるキャンペーン、正規Ubiquitiデバイスをインフラに使用](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/31718/) - APT28の関与が疑われるキャンペーン、正規Ubiquitiデバイスをインフラに使用|ロシアの反政府組織と反体制派がスピアフィッシングキャンペーンの標的に|スティーラーのAMOSとXehook、Google Chromeのクッキー復元機能を搭載、ほか。 - [AnyDesk、ハッカーによる本番システムへの不正アクセス公表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31757/) - AnyDeskは2月2日、同社の本番システムにハッカーがアクセスするというサイバーインシデントの発生を公表。同社は攻撃の中でデータが盗まれたかどうかは明かさなかったものの、BleepingComputerは「脅威アクターがソースコードとコード署名証明書を盗んだことを伝え聞いた」と述べている。 - [IvantiのSSRFゼロデイ、大量悪用が進行: CVE-2024-21893](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31765/) - Ivanti Connect SecureおよびPolicy Secureの脆弱性CVE-2024-21893が現在、大量悪用の試みに晒されているとの報道。これは1/31に開示・修正されたサーバーサイドリクエストフォージェリ(SSRF)の脆弱性で、その時点で既に少数の顧客が悪用の影響を受けていることが明かされていた。 - [中国ハッカーVolt Typhoon、米国重要インフラネットワークに5年間潜伏](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31836/) - 米CISA、NSA、FBIとファイブアイズの諸機関が、中国のサイバースパイグループVolt Typhoonについて注意喚起する共同アドバイザリをリリース。これによれば、Volt Typhoonは米国の重要インフラネットワークを侵害し、発見されるまでの間5年間にわたって潜伏を続けていたという。 - [中国ハッカーがオランダ国防省のネットワークに侵入](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31809/) - オランダ軍情報保安局は6日、昨年オランダ国防省のネットワークに中国のサイバースパイグループが侵入していたことを明かした。このスパイグループは、FortiOS SSL-VPNの脆弱性CVE-2022-42475を悪用し、国防省のFortiGateデバイスにマルウェア「Coathanger」を展開していたという。 - [APAC地域で新たなSQLインジェクション攻撃のキャンペーン](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/31892/) - APAC地域で新たなSQLインジェクション攻撃のキャンペーン、標的は職業斡旋事業者や小売企業|Ivanti Connect SecureおよびIvanti Policy Secureの新たな脆弱性が大量に悪用される(CVE-2024-21893)|ハッカーグループScalyWolfがWhite Snakeスティーラーでロシア企業を攻撃、ほか。 - [Fortinetの新たなRCE脆弱性、CISAが悪用を確認:CVE-2024-21762](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31918/) - 米CISAは9日、FortiOSの脆弱性CVE-2024-21762を「悪用が確認済みの脆弱性カタログ」に追加したと発表。Fortinetは8日にこの脆弱性について注意喚起し、その時点で「攻撃で悪用されている可能性がある」と述べていたが、今回のカタログ追加により悪用が裏付けられた形となった。 - [ランサムウェア攻撃により21もの病院でシステムがオフラインに ルーマニア](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31924/) - 2月11〜12日に実施された大規模なランサムウェア攻撃により、ルーマニア国内にある21もの病院のシステムがオフラインになる事態が発生したという。ファイルやデータベースは暗号化され、影響を受けた病院では医療業務を紙を使って手作業で行うことが余儀なくされている。 - [マイクロソフト、悪用されているゼロデイ2件など脆弱性73件を修正:CVE-2024-21351、CVE-2024-21412ほか](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31934/) - マイクロソフトが2024年2月の月例セキュリティ更新プログラムをリリース。攻撃で悪用されているゼロデイ2件を含む73件の脆弱性に対処した。このうち5件は深刻度が「Critical(緊急)」と評価されており、DoSやリモートコード実行、情報開示、特権昇格に繋がる恐れがある。 - [Windows Defenderのゼロデイ、DarkMeマルウェアの展開に使われる(CVE-2024-21412)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31938/) - マイクロソフトが2024年2月の月例パッチで修正した脆弱性のうち、セキュリティ機能バイパスのゼロデイ脆弱性CVE-2024-21412は、ハッキンググループWater Hydra(別称DarkCasino)によってリモートアクセス型トロイの木馬DarkMewp展開するために悪用されているという。 - [Exchangeの脆弱性CVE-2024-21410はゼロデイとして悪用されていた、マイクロソフトが公表](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31947/) - マイクロソフトは14日、前日に公開したCVE-2024-21410に関するセキュリティアドバイザリを更新し、同脆弱性がゼロデイとして悪用されていたことを新たに明かした。これはExchange Serverにおける特権昇格の脆弱性で、CVSSスコアは9.8、深刻度は「緊急(Critical)」と評価されている。 - [国連、北朝鮮関与のサイバー攻撃に関する報告書を公開予定 推定被害総額は30億ドル](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31953/) - (地政学に関わるサイバーセキュリティニュース、1週間のまとめ)国連、北朝鮮関与のサイバー攻撃に関する報告書を公開予定 推定被害総額は30億ドル|選挙をターゲットにした悪意あるサイバー活動が世界で急増|ポーランド首相、前政権当局者によるPegasusスパイウェア不正利用に言及、ほか。 - [複数の国家支援型アクターがLLMをサイバー活動のサポートに悪用](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/31969/) - 複数の国家支援型脅威アクターがLLMをサイバー活動のサポートに悪用|北朝鮮のOffice 39、マルウェア仕込んだギャンブルサイトを配信していることが判明|CharmingCypressのキャンペーン、高度な技術使いスピアフィッシングを行う、ほか。 - [北米人の銀行アクセス情報をダークウェブで販売した容疑者が逮捕 ウクライナ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/31985/) - ウクライナのサイバー警察が、米国およびカナダの銀行利用者の口座へ不正にアクセスし、そのアクセス情報をダークウェブ上で売りに出していたハッカーを逮捕。この容疑者はウイルス拡散のため、「多様なソフトウェアを無料でダウンロード可能」と謳うWebサイトを複数作成・運営し、トロイの木馬化されたソフトウェアを配布していたという。 - [LockBitランサムウェアの活動を複数国が停止、リークサイトなど差し押さえ](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32004/) - 悪名高きランサムウェアグループLockBitの活動が、11か国の法執行機関の参加する合同作戦「Operation Cronos」によって停止させられたとの報道。同グループのデータリークサイトには現在、このサイトが英国の国家犯罪対策庁(NCA)の制御下に置かれていることを伝えるバナーが表示されている。 - [Cactusランサムウェア、シュナイダーエレクトリックのデータ1.5TBを盗んだと主張](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32009/) - Cactusランサムウェア、シュナイダーエレクトリックのデータ1.5TBを盗んだと主張|Wyzeの防犯カメラに不具合 1万3,000人のユーザーが他人の家をのぞき見れる状態に|メタ、iOSやAndroid、Windowsデバイス狙うスパイウェア企業8社について注意喚起|ロシアのサイバースパイグループがRoundcubeの脆弱性を悪用、ヨーロッパ各国の政府機関などを攻撃 - [国際捜査作戦Operation Cronos:LockBitテイクダウン&2名を逮捕、復号ツールもリリース](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32020/) - 日本時間20日早朝、LockBitランサムウェアグループのリークサイトに法執行機関による差し押さえバナーが表示され、同グループの活動が停止されたことが報じられた。これに関して捜査当局が公式声明を発表し、容疑者2名の逮捕や無料復号ツールのリリース、テイクダウンの詳細などについて新たに明かしている。 - [WordPressテーマ「Bricks」の悪用が進行:2万5千超のサイトが脆弱(CVE-2024-25600)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32027/) - WordPressテーマ「Bricks」の悪用が進行中:深刻な脆弱性で2万5千超のサイトに影響(CVE-2024-25600)|VMWare、非推奨かつ脆弱なプラグインを削除するよう管理者に呼びかけ(​​CVE-2024-22245、CVE-2024-22250)|Redditが6千万ドルの契約を締結との報道 AIモデルのトレーニングにユーザーの会話データを提供か、ほか。 - [画面スワイプ音から指紋が割り出される恐れ:研究者が警告](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32098/) - スマホの画面をスワイプする音声から指紋を予測し、認証などで利用できるマスター指紋を生成するという新たなサイドチャネル攻撃の手法「PrintListener」を、中国と米国の研究者らが考案したという。 - [米国、LockBitメンバー等の情報に最高1,500万ドルの報奨金](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32121/) - 米国務省は21日、LockBitグループのメンバーやアフィリエイトの特定、または居場所の特定につながる情報の提供者に、最高で1,500万ドルの報奨金を支払うことを発表。この報奨金は「多国籍組織犯罪報酬プログラム(TOCRP)」に基づき提供される。また匿名での情報提供が可能なTorサイトも開設されている。 - [LockBitランサムウェアが復活、新リークサイトに5つの被害組織を掲載](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32128/) - LockBitランサムウェアが新たなインフラで活動を再開したとの報道。24日に同グループは声明を発表して当局によるハッキングの詳細などについて伝え、ランサムウェアビジネスの再開を宣言した。またリークサイトは新たな.onionアドレスへと移行されており、現時点でサイト上には5つの被害者組織とFBIの名が記されている。 - [中国政府請負業者「i-SOON」のデータ流出:経緯と概要、関連する脅威アクター](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32135/) - 最近何者かによってリークされた、中国政府の請負事業者i-Soon(安洵/Anxun)のものとされる大量の内部資料。研究者やセキュリティ企業による分析・検証が進む中、中国によるサイバースパイ活動の片鱗と思しきものやAPTグループとの繋がり等に関する手がかりも徐々に浮かび上がってきているという。 - [ロシアハッカーAPT28、Ubiquiti製ルーターを乗っ取り高ステルス性の攻撃を実施](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32142/) - ロシアの国家支援型脅威アクターAPT28(Fancy Bear)が検出回避のためにUbiquiti製ルーターEdgeRoutersを利用していると、FBIなどが注意喚起。APT28はロシア軍参謀本部情報総局(GRU)の軍事部隊Unit 26165としても知られるグループで、これまでにも重大なサイバー攻撃に関与してきた。 - [北朝鮮ハッカーLazarus、Windowsのゼロデイ悪用しカーネル権限奪取:CVE-2024-21338](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32157/) - 北朝鮮の脅威アクターLazarusがWindowsの脆弱性CVE-2024-21338をゼロデイとして悪用していたとAvastが報告。同社によれば、Lazarusは検出されやすいBYOVDの手法を用いずに済むよう、同脆弱性を悪用することでカーネルレベルのアクセス権を奪取し、セキュリティツールを無効化していたのだという。 - [ScreenConnectの欠陥、さまざまなマルウェアの配布に悪用される(CVE-2024-1709、CVE-2024-1708)](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/32187/) - ScreenConnectの欠陥、さまざまなマルウェアの配布に悪用される(CVE-2024-1709、CVE-2024-1708)|ロシア関与の新たな影響力行使キャンペーンDoppelgängerがドイツ狙う|UNC1549、中東狙うキャンペーンでバックドアのMINIBUSとMINIBIKEを配布、他。 - [GTPDOOR:モバイル事業者のネットワーク狙う高ステルス性のLinuxマルウェア](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32258/) - モバイルキャリアネットワークを狙う高ステルス性のLinuxバックドア「GTPDOOR」を研究者が発見。背後にいる脅威アクターの狙いは、GRX(国際ローミングデータ中継)に隣接するSGSNやGGSN、P-GWなどのシステムを標的とし、そこからモバイル事業者のネットワークへの初期アクセスを獲得することであるとみられる。 - [2月に修正されたWindowsカーネルのバグ、ゼロデイとして8月から悪用されていた(CVE-2024-21338)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32263/) - 先月の月例パッチにおいてWindowsカーネルの特権昇格の脆弱性CVE-2024-21338を修正したマイクロソフトだが、その6か月前の昨年8月には、同脆弱性がゼロデイとして悪用されているとの報告を受領していたという。 - [BlackCatランサムウェアがサーバー停止 アフィリエイトは同グループに身代金を持ち逃げされたと主張](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32268/) - アフィリエイトを裏切って2,200万ドルの身代金を持ち逃げした疑惑のあるALPHV/BlackCatランサムウェアグループが、自身のサーバーをシャットダウン。リークサイトは先週金曜からダウンしているほか、週末にかけてはまだアクティブだった交渉サイトも現在では閉鎖されているという。 - [アメックスの一部顧客データが漏洩の可能性、原因はサードパーティの侵害](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32273/) - アメリカン・エキスプレスは顧客に対し、ある加盟店処理業者で発生したデータ侵害によって一部顧客のカード情報が不正なアクセスを受けた可能性があると警告した。流出した可能性のあるデータには、現在または過去に発行されたカードのアカウント番号や顧客名、有効期限といった情報が含まれるという。 - [BlackCatランサムウェアが差し押さえをでっち上げ アフィリエイトのカネを持ち逃げか](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32283/) - ALPHV/Blackcatランサムウェアグループがリークサイト上に虚偽の差し押さえバナーを表示し、FBIによるサイトおよびインフラの差し押さえをでっち上げ。FBIが原因で「プロジェクトを終了させる」決断をしたと述べている。これは、身代金をアフィリエイトに分配せずに持ち逃げする「出口詐欺」を働くための試みとみられる。 - [アップル、攻撃で悪用されたゼロデイ2件を修正:CVE-2024-23225、CVE-2024-23296](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32288/) - アップルが緊急セキュリティアップデートをリリースし、iPhoneへの攻撃で悪用されたiOSのゼロデイCVE-2024-23225とCVE-2024-23296を修正。いずれの脆弱性も、任意のカーネル読み取り・書き込み能力を有する攻撃者による悪用が成功すれば、カーネルのメモリ保護をバイパスすることが可能になる恐れがある。 - [TeamCityにおける認証バイパスの脆弱性、悪用始まる:CVE-2024-27198](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32301/) - TeamCityにおける認証バイパスの脆弱性CVE-2024-27198が、攻撃者により悪用され始めているとの報道。未パッチのインスタンスが大規模に攻撃されているとみられ、侵害されたインスタンスには3~300の新規ユーザーが作成されているという。ツールの性質上、サプライチェーン攻撃に発展する恐れも懸念されている。 - [VMWare、ESXiにおけるサンドボックス回避の重大な脆弱性を修正(CVE-2024-22252、CVE-2024-22253他)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32306/) - VMWare、ESXiにおけるサンドボックス回避の重大な脆弱性を修正(CVE-2024-22252、CVE-2024-22253他) |GhostSecとStourmousが共同でランサムウェア攻撃を仕掛ける - [ソーシャルエンジニアリングを通じ、Android向けバンキング型トロイの木馬「Copybara」が配布される](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/32349/) - ソーシャルエンジニアリングを通じ、Android向けバンキング型トロイの木馬「Copybara」が配布される|台湾国防部、中華電信のデータがリークされたことを確認|TA577、新たな攻撃チェーンでNTLMデータを盗む、他。 - [Earth Krahangがスパイ活動で政府インフラを悪用](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/32353/) - Earth Krahangがスパイ活動で政府インフラを悪用|Sign1マルウェアキャンペーン、WordPressのHTMLウィジェットにJavaScriptを注入|新たな多段階攻撃キャンペーンDEEP#GOSU、Kimsukyに関連か、ほか。 - [Android端末をプロキシに変えるVPNアプリがGoogle Playで複数見つかる](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32369/) - Android端末をプロキシに変えるVPNアプリがGoogle Playで複数見つかる|米CISAが警告:ハッカーがMicrosoft SharePointの脆弱性を盛んに悪用(CVE-2023-24955) - [APT29、ドイツの政党をWINELOADERで攻撃](https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/32372/) - APT29、ドイツの政党をWINELOADERで攻撃|StrelaStealerの新たな亜種を使った大規模キャンペーン|TA450がイスラエルの標的にAteraAgentを配布 PDFの埋め込みリンクが悪用される、ほか。 - [XZ Utilsへのバックドア混入:誰の仕業?影響を受けるディストロは?(CVE-2024-3094)](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32378/) - 数々のLinuxディストリビューションで利用される圧縮ユーティリティ「XZ Utils」の一部に、不正アクセスを可能にするための悪意あるコードが仕込まれていたことが、29日に発覚。このバックドア(CVE-2024-3094)は、メンテナ「Jia Tan」により仕込まれたものとみられている。 - [AT&T、顧客7,300万人のデータがハッカーフォーラムにリークされたことを確認](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32386/) - AT&Tはこれまで、大量にリークされた顧客データの出どころが自社であることを繰り返し否定していたものの、当該データが同社の現在および過去の顧客7,300万人に属するものであることを最終的に認めた。なお、同社のシステムが侵害されたことについては引き続き認めていない。 - [ナワリヌイ獄中死に報復するため、ハッカーらがロシアの囚人のデータベースを窃取](https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/32394/) - プーチン大統領の政敵として知られたナワリヌイ氏が今年2月に急死してから数時間以内に、アンチ・ロシア政府のハッカーたちが復讐のためのハッキングを実施していたとの報道。 ## 固定ページ - [TOP](https://codebook.machinarecord.com/) - 『Codebook』は、株式会社マキナレコードが運営するサイバーセキュリティ専門ニュースサイトです。多様化するサイバー犯罪。犯罪者間での情報交換は、司法機関の対応以上のスピードで行われています。今こそ企業は「サイバーインテリジェンス」を活用し、サイバー攻撃へ未然に備えるノウハウを身につけることが必要としています。 - [About Codebook](https://codebook.machinarecord.com/about/) - About Codebook Codebookは、株式会社マキナレコードが運営するメディアサイトです。マキナレ - [Register](https://codebook.machinarecord.com/register/) - ニュースレター購読お申し込み codebookニュースレターは、マキナレコードがお送りするメールマガジンです。 - [著者一覧](https://codebook.machinarecord.com/author/) - [Codebook利用規約](https://codebook.machinarecord.com/kiyaku/) - Codebook利用規約 第1条 総則 Codebook利用規約(以下、「本規約」といいます)は、株式会社マキ - [Popluar Post](https://codebook.machinarecord.com/popluar-post/) - [Logout](https://codebook.machinarecord.com/logout/) - ログアウトしました ログインはこちら ## ダウンロード - [デジタル時代における世界の紛争](https://codebook.machinarecord.com/download/geopolitics-impact-on-cyber-operations/) - [ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク](https://codebook.machinarecord.com/download/ddw-sns-and-deepfake/) - [Codebook 2024 ~サイバーセキュリティ分析レポート~](https://codebook.machinarecord.com/download/codebook-2024/) - [Actor Profile : CyberVolk. group](https://codebook.machinarecord.com/download/actor-profile-cybervolk-group/) - [リークサイト統計に見るランサムウェアグループの傾向](https://codebook.machinarecord.com/download/リークサイト統計に見るランサムウェアグループ/) - [偽情報トレンドレポート](https://codebook.machinarecord.com/download/偽情報トレンドレポート/) - [Silobreaker Report|Ransomware? What Ransomware?](https://codebook.machinarecord.com/download/silobreaker-report|ransomware-what-ransomware/) - [Silobreaker Report|要件主導型インテリジェンスプログラムの構築方法](https://codebook.machinarecord.com/download/silobreaker-report|要件主導型インテリジェンスプログラムの/) - [PCI DSS準拠とは?](https://codebook.machinarecord.com/download/ebook-pcidss/) - [ISMS クラウドセキュリティ認証とは](https://codebook.machinarecord.com/download/ebook-ismscloudsecurity/) - [BtoB企業の委託先管理](https://codebook.machinarecord.com/download/ebook-itakusaki/) ## セキュリティ用語解説 - [SBOM](https://codebook.machinarecord.com/security-glossary/sbom/) - SBOM(Software Bill of Materials)とはソフトウェアを構成する各部品や、部品同士の依存関係を一覧にした技術的資料を指します。日本語では「エスボム」と読み、「ソフトウェア部品表」などと訳されます。 - [プライバシー](https://codebook.machinarecord.com/security-glossary/プライバシー/) - プライバシーとは、一般に「他人の干渉を許さない、各個人の私生活上の自由」と考えられています。「他人に知られたくないプライベートな情報について、他人から干渉されないことを要求する権利」と言い換えることもできるほか、辞書などには「私人の秘密」という意味も記載されています。 - [個人情報保護法](https://codebook.machinarecord.com/security-glossary/個人情報保護法/) - 個人情報保護法とは、個人情報を取り扱う事業者の義務などについて定めた法律です。 - [個人情報](https://codebook.machinarecord.com/security-glossary/個人情報/) - 個人情報とは、生存する個人に関する情報で、氏名、生年月日、住所、顔写真などにより特定の個人を識別できる情報のことを言います。 - [プライバシーマーク(Pマーク)](https://codebook.machinarecord.com/security-glossary/プライバシーマーク(pマーク)/) - プライバシーマーク(Pマーク)とは、個人情報を適切に保護している事業者へ付与される認定マークのことです。JIS Q 15001に基づいて適切に個人情報を扱っていると審査で認められた企業が、プライバシーマークを取得することができます。この認定制度は、「プライバシーマーク制度」と呼ばれています。 - [ビジネスメール詐欺(BEC)](https://codebook.machinarecord.com/security-glossary/ビジネスメール詐欺(bec)/) - ビジネスメール詐欺(BEC)とは、ターゲットとなる企業の海外の取引先や自社の経営者、また弁護士など外部の第三者等になりすました攻撃者が、企業の従業員へ偽のEメールを送って巧みに入金を促し、金銭を騙し取る詐欺のことです。 - [多要素認証(MFA)](https://codebook.machinarecord.com/security-glossary/多要素認証(mfa)/) - 多要素認証とは、IT機器やWebサービスの利用時の認証に、①知識情報(記憶情報)、②所持情報、③生体情報の3つの要素のうち2つ以上を用いる認証方式のことを言います。 - [BYOD](https://codebook.machinarecord.com/security-glossary/byod/) - BYODとは、従業員が私物として保有している機器を業務でも使用してもらう制度です。コスト削減や効率アップが期待でき、リモート勤務を採用する企業やスタートアップなどで広く採用されている一方で、BYOD機器は社用機器に比べて企業の目が届きにくく、管理が難しいため、セキュリティ上の課題も生じます。 - [SOC2レポート](https://codebook.machinarecord.com/security-glossary/soc2レポート/) - SOC2レポートとは特定の業務を受託して他社(委託会社)へと提供する会社(受託会社)についての文書であり、セキュリティをはじめとする5つの分野に関連する受託会社の内部統制の状況について監査法人などが評価し、保証報告書としてまとめたもののことを言います。 - [GDPR](https://codebook.machinarecord.com/security-glossary/gdpr/) - GDPRとは、EU域内の個人の情報(個人データ)を守るために、個人データの「処理」と「移転」に関する法的ルールなどを規定したEUの法律です。日本語では「一般データ保護規則」と訳されており、「世界で最も厳しい個人情報保護法」などと呼ばれることもあります。 - [CSIRT(シーサート)](https://codebook.machinarecord.com/security-glossary/csirt(シーサート)/) - CSIRT(シーサート)とは、コンピューターセキュリティに関連する問題を専門に扱うインシデント対応チーム/組織のことで、インシデント発生時に初動から被害縮小化、復旧、予防までの一連の対応を担います。また、平常時にも予防のため、もしくはインシデント発生時の影響を最小限に抑えられるようにするための取り組みに従事します。 - [OSINT](https://codebook.machinarecord.com/security-glossary/osint/) - OSINT(Open Source Intelligence、読み:オシント)とは、公開されていて誰でも利用できるデータから導かれた知見のことです。 - [ISO 27701(ISMS-PIMS認証)](https://codebook.machinarecord.com/security-glossary/iso-27701(isms-pims認証)/) - ISO 27701とは、ISO 27001(ISMS)に基づいたデータプライバシー管理体制「PIMS(プライバシー情報管理システム)」を構築するための国際規格です。認証化もされており、この規格に基づいてPIMSを構築・運用・維持し、第三者機関の審査を受けることで「ISMS-PIMS認証」を取得することができます。 - [ISMSクラウドセキュリティ認証(ISO 27017)](https://codebook.machinarecord.com/security-glossary/ismsクラウドセキュリティ認証(iso-27017)/) - ISMSクラウドセキュリティ認証とは、情報セキュリティ認証である「ISMS認証」のアドオン認証で、組織やエンドユーザーが安心してクラウドサービスを利用できるようにすることを目的としています。 - [ISMS(ISO 27001)](https://codebook.machinarecord.com/security-glossary/isms(iso-27001)/) - ISMSは、情報の機密性、完全性、可用性を守るための体系的な仕組みです。組織は、国際規格であるISO/IEC 27001に沿ってISMSを構築・運用・維持し、第三者機関の審査で同規格の定める要求事項に適合していることが認められると、「ISMS認証」を取得することができます。 - [ISMAP(イスマップ)](https://codebook.machinarecord.com/security-glossary/ismap(イスマップ)/) - ISMAPとは、政府情報システム向けのクラウドサービスのセキュリティ評価制度です。この制度のもと統一的な安全性評価基準や安全性評価の監査の仕組みが設けられ、監査を通過したクラウドサービスを「ISMAPクラウドサービスリスト」に登録し、その中から政府情報システムで用いるサービスを選定・調達する仕組みが作られました。 - [EDR](https://codebook.machinarecord.com/security-glossary/edr/) - EDR(Endpoint Detection and Response)とはエンドポイントで発生する動きを監視 - [情報セキュリティガバナンス](https://codebook.machinarecord.com/security-glossary/情報セキュリティガバナンス-2/) - 情報セキュティガバナンスとは、経営陣やCISOと呼ばれる情報セキュリティの最高責任者が中心となって、組織における情報セキュリティへの取り組みを指導したり、管理したりすることを言います。 - [3省2ガイドライン](https://codebook.machinarecord.com/security-glossary/3省2ガイドライン/) - 「3省2ガイドライン」とは、厚生労働省、経済産業省、総務省により作成された、医療情報を保護するための2つのガイドラインのことです。医療に関する情報を扱う事業者は、例外なくこれらのガイドラインに準拠する必要があるとされています。 - [情報セキュリティガバナンス](https://codebook.machinarecord.com/security-glossary/情報セキュリティガバナンス/) - 情報セキュリティガバナンスとは情報資産に関わるリスクの管理、関連する法令や規則の遵守、そして社会的責任の遂行の3つを適切かつ確実に行うための仕組みであり、経営陣とCISOが中心となって構築・運用するものです。 - [ゼロトラスト](https://codebook.machinarecord.com/security-glossary/ゼロトラスト/) - ゼロトラストとは「何も信頼しない」ことを前提にした情報セキュリティの考え方/概念のことです。従来の境界型セキュリティは「社内ネットワーク=安全、社外=危険」と捉え外部からの攻撃や内部からの情報流出を防止しようとしますが、ゼロトラストでは社内外問わずすべてを信用できない領域とみなし、すべての通信を検知し認証を行います。 - [脆弱性診断](https://codebook.machinarecord.com/security-glossary/脆弱性診断/) - 脆弱性診断とは、ソフトウェアやサーバー、アプリケーション等に脆弱性がないかを調べる診断のことです。専用ツールを使った診断や専門家の手動診断によって、システムやアプリケーションの開発段階や開発後のリリース前の段階で脆弱性の有無を調査します。 - [脆弱性(ぜいじゃくせい)](https://codebook.machinarecord.com/security-glossary/脆弱性(ぜいじゃくせい)/) - 脆弱性(ぜいじゃくせい)とは、ソフトウェア製品やネットワーク機器、アプリケーション等において、プログラムの不具合や設計上のミスが原因となって発生した情報セキュリティ上の欠陥や弱点のことです。脆弱性が存在すると、悪用されて攻撃者による不正アクセスが可能になったり、マルウェアに感染させられたりする恐れがあります。 - [情報セキュリティインシデント](https://codebook.machinarecord.com/security-glossary/情報セキュリティインシデント/) - 情報セキュリティインシデントとは、情報セキュリティリスクやサイバーセキュリティリスクが発現・現実化した事象のことを言います。「情報セキュリティ事故」や「サイバーセキュリティインシデント」と呼ばれる場合もあるほか、単に「インシデント」という表現が使われることもあります。 - [インシデント対応(レスポンス)](https://codebook.machinarecord.com/security-glossary/インシデント対応(レスポンス)/) - インシデント対応(レスポンス)とは、マルウェア感染やサイバー攻撃被害、従業員による情報の持ち出し、設定ミスによる情報漏洩といった情報セキュリティインシデントが発生した際および発生した後に行う一連の対応のことを指します。インシデント対応の目的は、発生してしまったインシデントによる影響や被害を最小限に抑えることです。 - [ペネトレーションテスト](https://codebook.machinarecord.com/security-glossary/ペネトレーションテスト/) - ペネトレーションテストとは、具体的な攻撃シナリオに基づいてテスト対象のシステムへ擬似的な攻撃を行って侵入(ペネトレーション)を試み、当該システムや組織の攻撃耐性を確認するテストです。擬似攻撃の過程でシステム内に脆弱性・弱点がないかや、導入されているセキュリティソリューションが効果的に機能しているかなどを確認します。 - [情報セキュリティポリシー](https://codebook.machinarecord.com/security-glossary/情報セキュリティポリシー/) - 情報セキュリティポリシーとは、組織や企業が情報セキュリティを確保するため、つまり自らの持つ情報を適切に管理し保護するための方針や体制、規則、対策などについて定めた文書のことです。 - [シャドーIT](https://codebook.machinarecord.com/security-glossary/シャドーit/) - シャドーITとは、企業や組織の承認を得ず、無断で業務に使われるITデバイスや外部ITサービスのことです。企業や組織の情報セキュリティ担当者が把握していないことから適切なセキュリティ対策が適用されない可能性が高いため、さまざまなセキュリティリスクを生じさせる恐れがあります。 - [情報資産](https://codebook.machinarecord.com/security-glossary/情報資産/) - 情報資産とは、「情報」に経済的価値を指す「資産」という言葉を加えた用語で、その名の通り企業や組織などで保有している価値の高い情報全般のことを指します。また情報やデータ自体に加えて、データが保存されているPCやサーバーなどの機器、SDカードやUSBメモリなどの記録媒体、そして紙の資料なども情報資産とみなされています。 - [サプライチェーン攻撃](https://codebook.machinarecord.com/security-glossary/サプライチェーン攻撃/) - サプライチェーン攻撃とは、商品やサービスの開発・生産から販売・消費に至るまでの全工程(=サプライチェーン)のうちの脆弱な箇所を突いて踏み台とし、間接的に本命の標的組織を狙う攻撃のことです。 - [ソフトウェアサプライチェーン攻撃](https://codebook.machinarecord.com/security-glossary/ソフトウェアサプライチェーン攻撃/) - ソフトウェアサプライチェーン攻撃とは、ソフトウェア開発のライフサイクルに関与するモノ(コード、ライブラリ、プラグイン、各種ツール等)や人(開発者、運用者等)、組織の繋がりにおける弱点を突くことで、標的とする組織を間接的に狙うタイプの攻撃です。 - [サポート詐欺](https://codebook.machinarecord.com/security-glossary/サポート詐欺/) - サポート詐欺とは、その名の通りカスタマーサポートを装う詐欺師によって仕掛けられる特殊詐欺の一種です。PCに虚偽の警告メッセージを表示して画面に記載されたカスタマーサポート窓口へ電話するよう促し、巧みな話術でサポートに必要と称して遠隔操作ソフトウェアをインストールさせたり、金銭を騙し取ったりする手口が有名です。 - [標的型攻撃](https://codebook.machinarecord.com/security-glossary/標的型攻撃/) - 標的型攻撃とは、不特定多数の組織を手当たり次第に攻撃するのではなく、特定の組織に標的を絞って行われるサイバー攻撃のことを言います。その目的は主に、機密情報等の窃取や業務の妨害などです。 - [中間者攻撃](https://codebook.machinarecord.com/security-glossary/中間者攻撃/) - 中間者攻撃とは、ユーザーとWebサーバーなど、通信を行っている二者の「中間」に第三者が介入し、通信内容を盗聴したり機微な情報を窃取したりする攻撃のことを言います。 - [ソーシャルエンジニアリング](https://codebook.machinarecord.com/security-glossary/ソーシャルエンジニアリング/) - ソーシャルエンジニアリングとは、人間の心理的な隙や弱点などを突いて、相手に自らの望む行動をさせるよう誘導する手法のことを言います。ニュースなどでも話題になることの多いフィッシング攻撃も、ソーシャルエンジニアリングの1つです。 - [脅威アクター](https://codebook.machinarecord.com/security-glossary/脅威アクター/) - 脅威アクターとは、コンピューターシステム、ネットワーク、またはデータを破損させたり侵害したりする能力と意図を持つ個人、グループ、または組織のことです。ニュースでは「サイバー攻撃の実行者」を「ハッカー」などと表現していますが、セキュリティ業界ではこれを脅威アクター(Threat Actor)と呼んでいます。 - [ピラミッドオブペイン](https://codebook.machinarecord.com/security-glossary/ピラミッドオブペイン/) - ピラミッドオブペインは2013年に提唱した概念モデルで、攻撃者の動きを検出する際に使われる各指標の相互関係と、それぞれの指標を利用不能にすることで攻撃者に与えられる痛手をピラミッド型の図で表現したものです。サイバー脅威インテリジェンスにおいてデータを効率的かつ効果的に活用するために役立ちます。 - [ダークウェブ](https://codebook.machinarecord.com/security-glossary/ダークウェブ/) - 一般的な検索エンジンには表示されず、通常のブラウザではアクセスできないWebサイトの集合をダークウェブと呼びます。身元が特定されにくいダークウェブでは、犯罪に悪用される可能性がある商品・サービスの売買や、ハッカー同士の情報共有が頻繁に行われています。 - [アタックサーフェス](https://codebook.machinarecord.com/security-glossary/アタックサーフェス/) - サイバー攻撃を受ける可能性がある領域を「アタックサーフェス(Attack Surface:attack=攻撃、surface=物体などの表面)」と言います。「攻撃対象領域」と呼ばれることもありますが、アタックサーフェスを把握・管理することはセキュリティ対策に欠かせません。 ## カテゴリー - [Uncategorized](https://codebook.machinarecord.com/category/uncategorized/) - [Threat Report](https://codebook.machinarecord.com/category/threatreport/) - [セミナー情報](https://codebook.machinarecord.com/category/seminar/) - [Analyst's Choice](https://codebook.machinarecord.com/category/analysts-choice/) - [サイバーインテリジェンス](https://codebook.machinarecord.com/category/cyber-intelligence/) - [情報セキュリティ](https://codebook.machinarecord.com/category/info-security/) - [セキュリティ認証](https://codebook.machinarecord.com/category/info-security/certification/) - [脆弱性](https://codebook.machinarecord.com/category/info-security/vulnerability/) - [規程・ガイドライン](https://codebook.machinarecord.com/category/info-security/regulation/) - [セキュリティ教育](https://codebook.machinarecord.com/category/info-security/education/) - [組織体制](https://codebook.machinarecord.com/category/info-security/structure/) - [インシデント対応](https://codebook.machinarecord.com/category/info-security/incident-response/) - [デイリーサイバーアラート](https://codebook.machinarecord.com/category/threatreport/silobreaker-cyber-alert/) - [ウィークリーサイバーダイジェスト](https://codebook.machinarecord.com/category/threatreport/silobreaker-weekly-cyber-digest/) - [OSINT](https://codebook.machinarecord.com/category/cyber-intelligence/osint/) - [マルウェア・ランサムウェア](https://codebook.machinarecord.com/category/cyber-intelligence/ransomware/) - [地政学リスク](https://codebook.machinarecord.com/category/cyber-intelligence/geopolitical-risk/) - [脅威アクター](https://codebook.machinarecord.com/category/cyber-intelligence/threat-actor/) - [脅威インテリジェンス](https://codebook.machinarecord.com/category/cyber-intelligence/threat-intelligence/) - [脆弱性](https://codebook.machinarecord.com/category/cyber-intelligence/vulnerability-cyber-intelligence/) - [委託先管理](https://codebook.machinarecord.com/category/info-security/third-party-management/) - [ダークウェブ](https://codebook.machinarecord.com/category/cyber-intelligence/darkweb/) ## タグ - [サイバーインテリジェンス](https://codebook.machinarecord.com/tag/サイバーインテリジェンス/) - [Silobreaker-CyberAlert](https://codebook.machinarecord.com/tag/silobreaker/) - [Silobreaker-WeeklyCyberDigest](https://codebook.machinarecord.com/tag/silobreaker-weeklycyberdigest/) - [クレジットカード](https://codebook.machinarecord.com/tag/クレジットカード/) - [セキュリティ体制構築支援](https://codebook.machinarecord.com/tag/セキュリティ体制構築支援/) - [クラウド](https://codebook.machinarecord.com/tag/クラウド/) - [Nobelium](https://codebook.machinarecord.com/tag/nobelium/) - [SolarWinds](https://codebook.machinarecord.com/tag/solarwinds/) - [ランサムウェア](https://codebook.machinarecord.com/tag/ランサムウェア/) - [サプライチェーン攻撃](https://codebook.machinarecord.com/tag/サプライチェーン攻撃/) - [ダークウェブ](https://codebook.machinarecord.com/tag/ダークウェブ/) - [マルウェア](https://codebook.machinarecord.com/tag/マルウェア/) - [Intelligence](https://codebook.machinarecord.com/tag/intelligence/) - [Cyber Intelligence](https://codebook.machinarecord.com/tag/cyber-intelligence/) - [Flashpoint](https://codebook.machinarecord.com/tag/flashpoint/) - [OSINT](https://codebook.machinarecord.com/tag/osint/) - [中小企業](https://codebook.machinarecord.com/tag/中小企業/) - [フィッシング](https://codebook.machinarecord.com/tag/フィッシング/) - [Log4j](https://codebook.machinarecord.com/tag/log4j/) - [GDPR](https://codebook.machinarecord.com/tag/gdpr/) - [個人情報](https://codebook.machinarecord.com/tag/個人情報/) - [プライバシー](https://codebook.machinarecord.com/tag/プライバシー/) - [情報セキュリティ](https://codebook.machinarecord.com/tag/情報セキュリティ/) - [脅威インテリジェンス](https://codebook.machinarecord.com/tag/脅威インテリジェンス/) - [脆弱性](https://codebook.machinarecord.com/tag/脆弱性/) - [Silobreaker-RussiaUkraineAlert](https://codebook.machinarecord.com/tag/silobreaker-russiaukrainealert/) - [DDoS](https://codebook.machinarecord.com/tag/ddos/) - [ゼロデイ](https://codebook.machinarecord.com/tag/ゼロデイ/) - [Telegram](https://codebook.machinarecord.com/tag/telegram/) - [ロシア](https://codebook.machinarecord.com/tag/ロシア/) - [ウクライナ](https://codebook.machinarecord.com/tag/ウクライナ/) - [RaaS](https://codebook.machinarecord.com/tag/raas/) - [lockbit](https://codebook.machinarecord.com/tag/lockbit/) - [AI](https://codebook.machinarecord.com/tag/ai/) - [ディープフェイク](https://codebook.machinarecord.com/tag/ディープフェイク/) - [alphv](https://codebook.machinarecord.com/tag/alphv/) - [地政学](https://codebook.machinarecord.com/tag/地政学/) - [偽情報](https://codebook.machinarecord.com/tag/偽情報/) - [プロパガンダ](https://codebook.machinarecord.com/tag/プロパガンダ/) - [情報窃取型マルウェア](https://codebook.machinarecord.com/tag/情報窃取型マルウェア/) - [Ivanti](https://codebook.machinarecord.com/tag/ivanti/) - [中国](https://codebook.machinarecord.com/tag/中国/) - [APT](https://codebook.machinarecord.com/tag/apt/) - [ボットネット](https://codebook.machinarecord.com/tag/ボットネット/) - [Windows](https://codebook.machinarecord.com/tag/windows/) - [GitHub](https://codebook.machinarecord.com/tag/github/) - [スパイウェア](https://codebook.machinarecord.com/tag/スパイウェア/) - [ハクティビスト](https://codebook.machinarecord.com/tag/ハクティビスト/) - [サイバースパイ](https://codebook.machinarecord.com/tag/サイバースパイ/) - [ハクティビズム](https://codebook.machinarecord.com/tag/ハクティビズム/) - [VPN](https://codebook.machinarecord.com/tag/vpn/) - [シスコ](https://codebook.machinarecord.com/tag/シスコ/) - [北朝鮮](https://codebook.machinarecord.com/tag/北朝鮮/) - [Lazarus](https://codebook.machinarecord.com/tag/lazarus/) - [Google](https://codebook.machinarecord.com/tag/google/) - [Chrome](https://codebook.machinarecord.com/tag/chrome/) - [サプライチェーン](https://codebook.machinarecord.com/tag/サプライチェーン/) - [インフォスティーラー](https://codebook.machinarecord.com/tag/インフォスティーラー/) - [スティーラー](https://codebook.machinarecord.com/tag/スティーラー/) - [認証情報](https://codebook.machinarecord.com/tag/認証情報/) - [データ侵害](https://codebook.machinarecord.com/tag/データ侵害/) - [テイクダウン](https://codebook.machinarecord.com/tag/テイクダウン/) - [Cisco](https://codebook.machinarecord.com/tag/cisco/) - [WordPress](https://codebook.machinarecord.com/tag/wordpress/) - [ソーシャルエンジニアリング](https://codebook.machinarecord.com/tag/ソーシャルエンジニアリング/) - [BreachForums](https://codebook.machinarecord.com/tag/breachforums/) - [マイクロソフト](https://codebook.machinarecord.com/tag/マイクロソフト/) - [Silobreaker](https://codebook.machinarecord.com/tag/silobreaker-2/) - [ハッキングフォーラム](https://codebook.machinarecord.com/tag/ハッキングフォーラム/) - [Akira](https://codebook.machinarecord.com/tag/akira/) - [Cobalt Strike](https://codebook.machinarecord.com/tag/cobalt-strike/) - [PoC](https://codebook.machinarecord.com/tag/poc/) - [スピアフィッシング](https://codebook.machinarecord.com/tag/スピアフィッシング/) - [CISA](https://codebook.machinarecord.com/tag/cisa/) - [KEV](https://codebook.machinarecord.com/tag/kev/) - [米国](https://codebook.machinarecord.com/tag/米国/) - [VMware ESXi](https://codebook.machinarecord.com/tag/vmware-esxi/) - [VMware](https://codebook.machinarecord.com/tag/vmware/) - [RCE](https://codebook.machinarecord.com/tag/rce/) - [スパイ](https://codebook.machinarecord.com/tag/スパイ/) - [インド](https://codebook.machinarecord.com/tag/インド/) - [暗号資産](https://codebook.machinarecord.com/tag/暗号資産/) - [ディスインフォメーション](https://codebook.machinarecord.com/tag/ディスインフォメーション/) - [選挙](https://codebook.machinarecord.com/tag/選挙/) - [Fortinet](https://codebook.machinarecord.com/tag/fortinet/) - [多要素認証](https://codebook.machinarecord.com/tag/多要素認証/) - [クラウドサービス](https://codebook.machinarecord.com/tag/クラウドサービス/) - [クラウドセキュリティ](https://codebook.machinarecord.com/tag/クラウドセキュリティ/) - [サプライチェーンリスク](https://codebook.machinarecord.com/tag/サプライチェーンリスク/) - [Linux](https://codebook.machinarecord.com/tag/linux/) - [個人データ](https://codebook.machinarecord.com/tag/個人データ/) - [Snowflake](https://codebook.machinarecord.com/tag/snowflake/) - [サードパーティ](https://codebook.machinarecord.com/tag/サードパーティ/) - [Microsoft](https://codebook.machinarecord.com/tag/microsoft/) - [Android](https://codebook.machinarecord.com/tag/android/) - [MFA](https://codebook.machinarecord.com/tag/mfa/) - [影響力行使](https://codebook.machinarecord.com/tag/影響力行使/) - [WordPressプラグイン](https://codebook.machinarecord.com/tag/wordpressプラグイン/) - [KEVカタログ](https://codebook.machinarecord.com/tag/kevカタログ/) - [イラン](https://codebook.machinarecord.com/tag/イラン/) - [政府](https://codebook.machinarecord.com/tag/政府/) - [Salt Typhoon](https://codebook.machinarecord.com/tag/salt-typhoon/) - [物理セキュリティ](https://codebook.machinarecord.com/tag/物理セキュリティ/) - [ClickFix](https://codebook.machinarecord.com/tag/clickfix/) - [Silent Push](https://codebook.machinarecord.com/tag/silent-push/) - [CVE](https://codebook.machinarecord.com/tag/cve/) - [誤情報](https://codebook.machinarecord.com/tag/誤情報/) - [求人詐欺](https://codebook.machinarecord.com/tag/求人詐欺/) - [日本](https://codebook.machinarecord.com/tag/日本/) - [isms](https://codebook.machinarecord.com/tag/isms/) - [セキュリティ認証](https://codebook.machinarecord.com/tag/セキュリティ認証/) - [委託先管理](https://codebook.machinarecord.com/tag/委託先管理/) - [シャドーIT](https://codebook.machinarecord.com/tag/シャドーit/) - [シャドーAI](https://codebook.machinarecord.com/tag/シャドーai/) - [中間者攻撃](https://codebook.machinarecord.com/tag/中間者攻撃/) - [pims](https://codebook.machinarecord.com/tag/pims/) - [プライバシーマーク](https://codebook.machinarecord.com/tag/プライバシーマーク/) - [ISO 27701](https://codebook.machinarecord.com/tag/iso-27701/) - [ビッシング](https://codebook.machinarecord.com/tag/ビッシング/) - [標的型攻撃](https://codebook.machinarecord.com/tag/標的型攻撃/) - [インサイダー](https://codebook.machinarecord.com/tag/インサイダー/) - [内部不正](https://codebook.machinarecord.com/tag/内部不正/) - [委託先](https://codebook.machinarecord.com/tag/委託先/) - [情報セキュリティガバナンス](https://codebook.machinarecord.com/tag/情報セキュリティガバナンス/) - [SBOM](https://codebook.machinarecord.com/tag/sbom/) - [法規制](https://codebook.machinarecord.com/tag/法規制/) - [IoT](https://codebook.machinarecord.com/tag/iot/) - [CIA](https://codebook.machinarecord.com/tag/cia/) ## セキュリティ用語ラベル - [あ行](https://codebook.machinarecord.com/label/a_line/) - [か行](https://codebook.machinarecord.com/label/ka_line/) - [さ行](https://codebook.machinarecord.com/label/sa_line/) - [た行](https://codebook.machinarecord.com/label/ta_line/) - [は行](https://codebook.machinarecord.com/label/ha_line/) - [B](https://codebook.machinarecord.com/label/b_tag/) - [C](https://codebook.machinarecord.com/label/c_tag/) - [E](https://codebook.machinarecord.com/label/e_tag/) - [G](https://codebook.machinarecord.com/label/g_tag/) - [I](https://codebook.machinarecord.com/label/i_tag/) - [M](https://codebook.machinarecord.com/label/m_tag/) - [O](https://codebook.machinarecord.com/label/o_tag/) - [P](https://codebook.machinarecord.com/label/p_tag/) - [S](https://codebook.machinarecord.com/label/s_tag/)