4月24日:サイバーセキュリティ関連ニュース
AIがCVEを数時間でエクスプロイトに変換:CVE-2025-32433の事例
Securityexpress[.]info – April 23, 2025
エクスプロイト開発の自動化は遠い未来の夢ではなくなったようで、あるエキスパートがErlang SSHライブラリの重大な脆弱性(CVE-2025-32433)を狙ったエクスプロイトを一夜で作成した。つまり、適切なプロンプトとオープンソースデータへのアクセスさえ確保できれば、AIを使って短時間で脆弱性の説明を実用的なエクスプロイトに変換できることが証明されたわけだ。
このテストを行ったのはサイバーセキュリティ企業ProDefenseのMatthew Keeley氏で、Horizon3.aiのある投稿が出発点になったとされる。その投稿にはCVE-2025-32433のエクスプロイトが比較的容易に作成できると記されており、同氏は「CVE開示→実際に機能するコード」への道筋をAIが踏破できるかどうか実験。結果は驚くべきものとなり、GPT-4とClaude Sonnet 3.7が脆弱性の性質を把握しただけでなく、パッチ適用後のコードと元のコードを比較し、その違いを正確に特定して欠陥の本質を明確に表現したという。
公開された脆弱性の数は2023年から2024年の間に38%増加したという統計データがある一方で、Keely氏も指摘している通り、最近ではこれまで数日〜数週間かかっていた作業が1日で終わるようになった上、攻撃者間の連携も強化されている。しかも、脆弱性が悪用されるまでのスピードが劇的に上昇していることを考えると、新しいCVEは既に武器化されているものとして扱う必要があるのかもしれない。
ロシア防弾ホスト「Proton66」起点の活動が増加、SuperBlackおよびWeaXorランサムウェアとも関連か
セキュリティサービス企業Trustwaveの調査により、ロシアの防弾ホスティングプロバイダー「Proton66」を起点とする有害なオンライン活動の増加が確認された。
同社SpiderLabsの研究者は、Proton66を悪用した有害な活動が展開されていることに加え、同サービスが香港拠点のChang Way Technologies Co. Limitedに関連している可能性を突き止めた。Proton66はポリシーの緩さからサイバー犯罪者に多用されており、2025年1月8日以降、世界中の組織を標的とした一連の攻撃との関連性が指摘されている。
SpiderLabsのレポートは2部構成となっている。第1部では「大量スキャン、認証情報の総当たり攻撃、およびエクスプロイトの試み」の大幅な増加を取り上げ、SuperBlackランサムウェアを使ったキャンペーンとの接点について説明。第2部ではProton66に関連するマルウェア攻撃が解説され、ハッキングされたWordPressを介したAndroidマルウェアの拡散、XWormとStrela Stealerを用いた標的型攻撃、WeaXorランサムウェアとの関連に触れている。
Eブック無料配布中:Codebook 2024 ~サイバーセキュリティ分析レポート~
Codebookの記事が、Eブックになりました。サイバーセキュリティの2024年を振り返る本書では、昨年1年間を通じてCodebookで発信した重要なニュースの数々とそこから得られる教訓や知見を、弊社インテリジェンスアナリストの見解とともに紐解いていきます。
無料ダウンロードはこちらのバナーから:
目次
第1章:脅威ランドスケープの急速な変化:波乱のランサムウェア情勢と新たに報告された攻撃手法
第2章:世界情勢や地政学がサイバーセキュリティにもたらす影響
第3章:スティーラーの急成長と認証情報の漏洩が生むリスク
第4章:サプライチェーンリスク
第5章:2024 年に組織を脅かした脆弱性