4月12〜14日:サイバーセキュリティ関連ニュース
AIによるコード依存関係の幻覚が新たなサプライチェーンリスクに
BleepingComputer – April 12, 2025
「スロップスクワッティング」と呼ばれる新たなサプライチェーン攻撃をBleeping Computerが取り上げている。
スロップスクワッティングはセキュリティ研究者のSeth Larson氏が「タイポスクワッティング」から派生させた用語で、コーディングにおける生成AIツールの利用増加に伴い、存在しないソフトウェアパッケージとの依存関係を大規模言語モデル(LLM)が「幻覚」する傾向を悪用する手法と説明された。タイポスクワッティングとは違ってスペルミスには依存せず、AIによるコーディング例で頻繁に生成される名前で有害なパッケージを作成し、これをPyPIやnpmなどのインデックス上にアップロードしてインストールさせるという。
3月に発表された研究論文では、調査対象ケース(生成されたPythonおよびJavaScriptコードサンプル57万6,000件)の約20%でAI推奨のパッケージが存在していないことが判明。ChatGPT-4といった商用ツールでは約5%の割合で幻覚が発生しており、オープンソースLLMのCodeLlama、DeepSeek、WizardCoder、Mistralなどでは数値がさらに悪化していると指摘された。
同研究で記録された「幻覚パッケージ名」は20万件を超え、そのうち43%は類似のプロンプトで繰り返し出現、58%は10回の実行中に少なくとも1回は再出現したとされる。また、これらのうち38%は実在するパッケージ名にヒントを得たもので、13%はタイプミスによるもの、残りの51%は完全に捏造されたものだったようだ。現時点で、この新しい手法が実際の攻撃で使われ始めた兆候はないという。
ハッカーが古いFortiGateの脆弱性を悪用、シンボリックリンクを使って修正済みデバイスに限定アクセスを維持(CVE-2022-42475、CVE-2023-27997、CVE-2024-21762)
Help Net Security – April 11, 2025
Fortinetは10日、ある脅威アクターがFortiOSの古い脆弱性を悪用してFortiGateデバイスに侵入し、当初のアクセスベクターが遮断された後も巧妙な手口で検出を逃れ、読み取り専用のアクセスを維持していたことを明らかにした。
Fortinetの発表によると、限定的なアクセスは「SSL-VPNの言語ファイルを提供するフォルダ内のユーザーファイルシステムとルートファイルシステムを接続するシンボリックリンクを作成することで実現された」とのこと。また、この変更はユーザーファイルシステム内で行われたために検知を回避しており、たとえ脆弱性が修正された後のバージョンにFortiOSを更新していてもシンボリックリンクが残り、デバイスのファイルシステム上のファイル(設定ファイルを含む場合もある)への読み取り専用アクセスを維持できた可能性があると説明された。
リモートコード実行に悪用されている脆弱性はCVE-2022-42475、CVE-2023-27997、CVE-2024-21762で、この手法が使われたことを最初に検知した時期、使用された期間については明らかにされていない。FortiOSバージョン7.6.2、7.4.7、7.2.11、7.0.17、6.4.16では有害なシンボリックリンクが自動的に削除され、SSL-VPNユーザーインターフェースがこれらを提供しないようになっているとされ、有害ファイルの削除と新たな侵害を防ぐために早急なアップグレードが推奨されている。
Eブック無料配布中:Codebook 2024 ~サイバーセキュリティ分析レポート~
Codebookの記事が、Eブックになりました。サイバーセキュリティの2024年を振り返る本書では、昨年1年間を通じてCodebookで発信した重要なニュースの数々とそこから得られる教訓や知見を、弊社インテリジェンスアナリストの見解とともに紐解いていきます。
無料ダウンロードはこちらのバナーから:
目次
第1章:脅威ランドスケープの急速な変化:波乱のランサムウェア情勢と新たに報告された攻撃手法
第2章:世界情勢や地政学がサイバーセキュリティにもたらす影響
第3章:スティーラーの急成長と認証情報の漏洩が生むリスク
第4章:サプライチェーンリスク
第5章:2024 年に組織を脅かした脆弱性