7月16日:サイバーセキュリティ関連ニュース
Google、AIツール「Big Sleep」で脆弱性CVE-2025-6965を発見
Googleは15日、脆弱性対策を目的に開発したAIエージェント「Big Sleep」がCVE-2025-6965を発見したと発表した。同社によると、これは「脅威アクターのみが知っていて、悪用される危険性があった」重大なセキュリティ欠陥だという。
昨年11月にリリースされたBig Sleepは、ソフトウェアに存在する未知の脆弱性を積極的に探索・発見するツール。Google Project ZeroとGoogle DeepMindによる大規模言語モデルを活用した脆弱性研究から発展したプロジェクトで、今回見つかったバグは開発者に人気のオープンソースデータベースエンジンSQLiteに影響を与えると説明された。
Googleは「AIエージェントが実際に存在する脆弱性を悪用しようとする動きを直接阻止するために使用されたのは、これが初めてだと考えている」とコメントした。同社の脅威インテリジェンスグループはゼロデイ攻撃の準備が行われていた痕跡を特定できたものの、脆弱性をすぐに突き止めることができず、限られた形跡を伝えられたほかのチームメンバーがBig Sleepを使って特定したようだ。
脅威アクターの詳細や、どのような形跡が発見されたのかについては明かされていない。GoogleはAIのさまざまな開発成果を宣伝するブログ記事の中で、実世界の脆弱性を複数発見しているBig Sleepを「ゲームチェンジャー」と評し、ここまで予想を上回る成果を挙げていると記した。
新興RaaSのGLOBAL GROUP、オペレーション効率化にAI駆動型交渉ツールを活用
The Hacker News – Jul 15, 2025
2025年6月初旬に出現した新興ランサムウェア・アズ・ア・サービス(RaaS)オペレーション「GLOBAL GROUP」について、オランダのセキュリティ企業EclecticIQの研究者らが明らかにした。
同社研究チームは、GLOBAL GROUPが「『$$$』として知られる脅威アクターによってRamp4uフォーラムで宣伝されていた」と指摘。「同じアクターがBlackLock RaaSを運営し、以前はMamonaランサムウェアオペレーションも管理していた」と付け加えた。
GLOBAL GROUPの動機は金銭目的とされ、初期アクセスブローカーに大きく依存し、シスコ、Fortinet、パロアルトネットワークスの脆弱なエッジアプライアンスへのアクセスを武器化してランサムウェアを展開しているとのこと。さらにMicrosoft Outlookや、RDWebポータル向けのブルートフォース攻撃ユーティリティも利用しているとされる。
RaaSプラットフォームには交渉ポータルとアフィリエイトパネルが付属し、前者はAI駆動型チャットボットを搭載した自動化システムで「英語を母国語としないアフィリエイトでも被害者とより効果的に交渉できる」という。後者では被害者の管理を始め、VMware ESXi・NAS・BSD・Windows向けランサムウェアペイロードの作成・運用の監視が可能だそう。収益分配率は85%が保証されている。
7月14日現在、被害者として掲載されている組織の数はオーストラリアやブラジル、ヨーロッパ、米国で17組を数え、その分野は医療、石油・ガス機器製造、産業機械・精密工学、自動車修理、事故復旧サービス、大規模ビジネスプロセスアウトソーシングなど多岐にわたる。
なお、GLOBAL GROUPは3月にBlackLockのデータリークサイトがDragonForceランサムウェアカルテルによって改ざんされたことを受け、BlackLockからリブランドされたものと考えられている。ちなみにBlackLock自体も、Eldoradoとして知られる別のRaaSスキームがリブランドしたものだという。またBlackLockとMamonaが関連しているとの評価については、ロシアのVPSプロバイダーIpServerを使用していることや、Mamonaとのソースコードの類似性に基づいているようだ。
【無料配布中!】インテリジェンス要件定義ガイド
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価