9月8日:サイバーセキュリティ関連ニュース
VirusTotalが未検出のSVGファイルを44件発見、Base64でエンコードされたフィッシングページの展開に悪用される
The Hacker News – Sep 05, 2025
コロンビア検察庁(Fiscalía General de la Nación)を装ったフィッシング攻撃の一環として、スケーラブル・ベクター・グラフィックス(SVG)ファイルを悪用した新たなマルウェアキャンペーンの存在が確認されたようだ。
Google傘下のマルウェアスキャンサービスVirusTotalによると、これらのSVGファイルはEメールで配布されており、埋め込まれたJavaScriptペイロードを実行するよう設計されている。このペイロードはその後、Base64形式でエンコードされたHTMLフィッシングページをデコードして挿入し、偽のプログレスバーで政府文書のダウンロードプロセスを模倣しつつ、バックグラウンドで密かにZIPアーカイブのダウンロードを開始する。ZIPファイルの具体的な内容は明らかにされていない。
発見されたSVGファイルは44件で、VirusTotalはこれらのファイルすべてが難読化やポリモーフィズム、大量のジャンクコードといった手法で静的検出を回避するため、アンチウイルスエンジンでは検出されていなかったことを伝えた。なお、過去1年で検出された同キャンペーン関連のSVGファイルは523件を数え、最も古いサンプルは2025年8月14日のものだという。
VirusTotalは「さらに詳しく調べたところ、最も古いサンプルのほうが約25MBと大きく、時間の経過とともにサイズが縮小していることがわかった。これは攻撃者がペイロードを進化させていることを示唆している」と付け加えた。
SAP S/4HANAの重大なコードインジェクションバグ、実際の攻撃で悪用されていることが判明(CVE-2025-42957)
セキュリティ企業SecurityBridgeのThreat Research Labsにより、ERP(企業資源計画)ソリューション「SAP S/4HANA」に存在するコードインジェクションの脆弱性が実際に悪用されていることがわかった。
この重大な欠陥は権限の低い攻撃者にSAPシステムの乗っ取りを許すもので、CVE-2025-42957(CVSS:9.9)として追跡されている。プライベートクラウド版とオンプレミス版の両方に影響を与えることが判明しており、8月にはSAPからパッチがリリースされている。
このバグを最初に発見し、SAPに開示したSecurityBridgeは「攻撃者が(SAP_ALL権限を持つ)新しいSAPスーパーユーザーアカウントを作成し、重要なビジネスデータを直接操作する方法」をラボ環境で実証。任意のABAPコードをシステムに挿入できるようになるため、認証チェックを回避してバックドアを作成し、システム全体のセキュリティ侵害、データ窃取、運用妨害が可能になると説明した。
8月のセキュリティアップデートを直ちに適用すること以外に、SecurityBridgeは「SAP UCONの実装を検討し、RFCの使用を制限するとともに、権限オブジェクトS_DMISアクティビティ02へのアクセスをレビューおよび制限してリスクを軽減する」よう提案している。
【無料配布中!】インテリジェンス要件定義ガイド
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価