2025年11月7日〜10日:サイバーセキュリティ関連ニュース
これまで知られていなかったLANDFALLスパイウェアがSamsung製スマートフォンへのゼロデイ攻撃で使われる(CVE-2025-21042)
パロアルトネットワークスのインシデント対応チーム「Unit 42」は7日にレポートを発表し、これまで知られていなかった商用グレードのAndroidスパイウェアファミリー「LANDFALL」が約1年にわたってSamsung Galaxyへの標的型攻撃に使われていたと報告した。
このキャンペーンは2024年7月に開始され、CVE-2025-21042を悪用して通話録音や位置情報の追跡、写真・ログの収集が可能な監視コードをインストールさせていたとみられる。高度なスパイウェア機能を備えたLANDFALLは、検知を回避しながらデバイスのフィンガープリンティングとデータ窃取を実行し、通話録音、連絡先やメッセージの収集、各種ファイルへのアクセスなどを行うように設計されているという。
標的は中東地域のSamsung Galaxyとされ、イラク・イラン・トルコ・モロッコの特定のユーザーを狙った可能性が高いと記された。また、ゼロデイエクスプロイトの使用、カスタムインフラ、モジュール型ペイロードの設計はすべて、スパイ活動を目的としたオペレーションであることを示唆しているようだ。
LANDFALLはWhatsAppを介して配布されたと思われる有害な画像ファイルに埋め込まれており、手口が共通する最近のキャンペーンで悪用されたiOSとWhatsAppの脆弱性(CVE-2025-43300、CVE-2025-55177)を調査中に発見された。この手法は9月にSamsungが修正した別のDNG脆弱性(CVE-2025-21043)とも類似しているが、Unit 42はLANDFALLと明確に結び付けることはできないと述べている。
なお、Unit 42は十分な証拠がないことから攻撃者やLANDFALLの開発者も特定していないが、このスパイウェアのコマンド&コントロール(C&C)インフラとドメイン登録パターンはStealth Falconに類似しているとのこと。同グループはUAE政府との関連が疑われており、遅くとも2012年以降、UAEのジャーナリストや活動家、反体制派を狙ったスパイウェア攻撃を実施している。
米サイバー軍が新たな改革案を発表、完全導入は数年先の見通し
The Record – November 8th, 2025
米国防総省(DOD)は6日、今後数年間で米軍のサイバー部隊をどう発展させていくかについて最終案を発表した。
米サイバー軍は2010年の創設以来、優秀な人材の確保・維持が困難といった問題を抱えており、その解決を支援する目的でバイデン前政権時代に改革が始まっていた。今回の最終案には、かつて「Cyber Command 2.0」と呼ばれた再編の取り組みで残っていた部分に焦点が当てられている。
詳細は公表されていないが、7日にRecorded Future Newsに共有された情報によると、DODは計画の実施に数年かかると見込んでいるとのこと。例を挙げると、専門知識および習熟度を養成するため任務に特化した訓練と教育を開発・提供する「Advanced Cyber Training and Education Center(高度サイバー訓練教育センター)」は、2028年度後半にならなければ最低限の運用準備が整わない見通しだという。
また、運用サイバー能力の迅速な開発・提供を加速する新設の「Cyber Innovation Warfare Center(サイバーイノベーション戦センター)」も、割り当てられた任務の多くを遂行できるのが2026〜2030年度以降とされている。一方、各軍からサイバー軍に「完全に機能する戦術レベル」の支援を段階的に提供するためのアプローチなど、その他の部分も2032〜2033年度までの実施になるようだ。














とは?.jpg)
