7月29日:サイバーセキュリティ関連ニュース
脅威インテリジェンスデータが氾濫し、活用しきれていない現状を現場は不安視
The Register – Mon 28 Jul 2025
Google Cloudが独立系調査企業Forrester Consultingに委託した調査によると、あまりにも多すぎる脅威と過剰なデータ、さらには熟練したセキュリティアナリストの不足が主な原因となり、多くの組織がサイバー防御体制に不安を感じていることがわかった。
今年1月に行われた調査は、セキュリティおよびIT部門の幹部・ディレクターレベル以上の技術プロフェッショナル1,541人を対象に実施。回答者はいずれも従業員1,000人以上の企業に勤務し、計8か国(米国、英国、シンガポール、カナダ、オーストラリア、日本、ドイツ、フランス)の12業界から選ばれた。
この調査で明らかになったのは、回答者の61%が脅威インテリジェンスデータフィードの情報量の多さに圧倒されているという事実だった。また、すべての情報を分析可能な熟練担当者の不足を感じる回答者は60%に達し、脅威の妥当性と関連性の検証に難しさを感じている、あるいはこれらのデータを実用的なデータとして活用しきれていないと感じる回答者はそれぞれ59%だったという。
さらに回答者の72%は、自組織のセキュリティに関する取り組みを「事後対応的」と考えていることも判明した。今後1年間で最も懸念する脅威については、フィッシングと認証情報の窃取(46%)、ランサムウェア/多面的恐喝(44%)、AIに対するプロンプトインジェクション(34%)が上位を占めている。
そのほか、同調査ではセキュリティリーダー向けにいくつか提言も示され、「生データを知見と勘違いすると、コンテキストや対応策がほとんどない膨大な数の指標が生み出されてしまう」と指摘。「脅威インテリジェンスを製品ではなくプロセスとして扱うことで、その真の価値を引き出せる」と記された。
マイクロソフトが警告:macOSの脆弱性「Sploitlight」悪用により、Apple Intelligenceからデータが流出する恐れ(CVE-2025-31199)
BleepingComputer – July 28, 2025
最近修正されたmacOSの脆弱性CVE-2025-31199を攻撃者が悪用してTCC(Transparency, Consent, and Control)のセキュリティチェックを回避した場合、Apple Intelligenceのキャッシュデータなど機微情報を盗まれる恐れがあることが判明した。
TCCはmacOSに搭載されたセキュリティフレームワークで、ユーザーの個人データを関連アプリによるアクセスから保護する役割を担っている。TCCへのアクセスはフルディスクアクセスを持つアプリのみに制限されていたものの、攻撃者がSpotlightプラグインの特権アクセスを利用し、機微ファイルの内容を窃取できることをマイクロソフトの研究者が発見したという。
28日に公開されたレポートには、「Sploitlight」と名付けられた脆弱性(Appleは「ログ記録の問題」と表現)が悪用された場合、Apple Intelligence関連の情報やiCloudアカウントにリンクされたほかのデバイスのリモート情報など、価値の高いデータを盗まれる危険性があると記された。なお、この脆弱性は3月リリースのmacOS Sequoia 15.4で修正されている。
収集される情報には、画像や動画のメタデータ、正確な位置情報、顔や人物の認識データ、ユーザーのアクティビティやイベントのコンテキスト、フォトアルバムや共有ライブラリ、検索履歴やユーザー設定、削除された画像や動画などが含まれるが、これらには限定されないとのこと。
近年、マイクロソフトの研究者はmacOSの深刻な脆弱性を複数発見(CVE-2021-30892、CVE-2022-42821、CVE-2023-32369)しており、昨年にもサードパーティ製のカーネル拡張機能を読み込むことで有害なカーネルドライバを展開できる脆弱性(CVE-2024-44243)を報告している。
【無料配布中!】インテリジェンス要件定義ガイド
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価