CrowdStrike、ハッカーに情報をリークした内部関係者を特定 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > CrowdStrike、ハッカーに情報をリークした内部関係者を特定

デイリーサイバーアラート

Silobreaker-CyberAlert

インサイダー

脆弱性

CrowdStrike、ハッカーに情報をリークした内部関係者を特定

nosa

nosa

2025.11.25

2025年11月21〜25日:サイバーセキュリティ関連ニュース

CrowdStrike、ハッカーに情報をリークした内部関係者を特定

BleepingComputer – November 21, 2025

米サイバーセキュリティ企業CrowdStrikeは21日、脅威アクターScattered Lapsus$ HuntersがTelegram上にリークした同社システムのスクリーンショットについて、ある内部関係者からハッカーの手に渡っていたことを確認したと発表した。

 

CrowdStrikeの広報担当がBleepingComputerに伝えた内容によると、この内部関係者は先月に特定・解雇されているとのこと。同社はまたシステムへの侵害や顧客データの漏洩が発生していないことや、事件として関係法執行機関に引き渡されたことも明かしたが、犯行の動機や、本インシデントに関与した脅威グループについて説明はされていない。ただし、ShinyHuntersがBleepingComputerに語ったところによれば、同脅威グループはこの内部関係者に対し、CrowdStrike社のネットワークへのアクセスを提供すれば25,000ドルの報酬を支払うと約束していたという。

 

Scattered Lapsus$ Huntersは、脅威グループのScattered Spider、Lapsu$、ShinyHuntersの関連メンバーで構成されたハッカー連合。今年に入ってからSalesforceの顧客を狙ってビッシング(ボイスフィッシング)攻撃を展開し、Googleやシスコ、アリアンツ・ライフ、カンタス航空、アディダス、LVMH傘下のディオール、ルイ・ヴィトン、ティファニーなど各企業を侵害したことが話題になった。また、トヨタ、カルティエ、FedEx、ディズニー/Hulu、マクドナルド、HBO MAX、UPS、IKEAなど多様な業界の有名ブランド・組織の脅迫を試みていることでも知られる。

 

なお、9月に公表された英ジャガー・ランドローバー(JLR)への侵害も、犯行声明を出したのはScattered Lapsus$ Huntersだった。この攻撃では同社の機微データが盗まれ、業務に重大な混乱が生じただけでなく、前四半期だけで総額1億9,600万英ポンド(本稿執筆時点の換算レートで約402億円)以上の損害が発生している。

エクスプロイト出回る7-Zipの脆弱性、対処には手動アップデートが必要(CVE-2025-11001)

HackRead – November 23, 2025

無料ファイル圧縮ツール「7-Zip」に、深刻な脆弱性(CVE-2025-11001)が存在。すでにPoCが公開されており攻撃での悪用が懸念されるこの脆弱性に対処するには、手動でのアップデートが必要になるという。

 

この問題のCVSSリスクスコアは7.0(高)であり、悪用にはユーザーが標的が有害なZIPファイルを解凍する操作が必要とのこと。この脆弱性はWindowsシステムにのみ影響を与えるものの、高権限アカウントでファイルが抽出された場合にはシステム全体の乗っ取りにつながるそうだ。現時点で実環境での悪用は確認されていないが、セキュリティ研究者のDominik氏(別名pacbypass)が、実用可能な概念実証(PoC)エクスプロイトをGitHubで公開して以降、危険度は劇的に高まっている。

 

この脆弱性は、7-Zipの古いバージョンにおけるZIPファイル内のシンボリックリンクの処理方法に起因する。トレンドマイクロのZero Day Initiative(ZDI)によると、ディレクトリトラバーサルによるRCEが可能になるそう。つまり、特別に細工されたZIPファイルを解凍すると、プログラムが不正なシステムディレクトリに移動(トラバース)し、ユーザーが意図しないプログラムや任意コードが実行される恐れがある。

 

脆弱性検出プラットフォームMondooのブログ投稿では、以下の3点が危険性として挙げられている。

①高権限アカウントで悪意のあるZIPファイルが解凍された場合、攻撃者によるRCEでシステム全体を乗っ取られる。

②悪用が比較的容易で、ZIPファイルがユーザーによって解凍されるだけで実行可能。

③7-Zipは広く普及しており、パッチが適用されていないシステムが攻撃対象領域として多数存在する。

 

Microsoftはこの脆弱性に関連する悪意のあるアクティビティを検出名「Exploit:Python/CVE 2025 11001.SA!MTB」として管理している。11月21日に公開したページにおいて、同エクスプロイトを利用した攻撃の試みが検出されたことを示した。

 

この問題は2025年7月のバージョン25.00で修正された。しかし、このソフトウェアには内部更新メカニズムがないため、多くのシステムが依然として脆弱な古いバージョンを使用している可能性が高い。ユーザーが手動で更新を行うか、組織の一括管理システムを通じて更新する必要があるとMondooは説明している。7-Zipの公式ダウンロードページから最新バージョンである25.01を速やかにインストールすることが推奨される。

【無料配布中レポート】

各種レポートを無料配布中!バナー画像よりダウンロード可能です。

地政学レポート

インテリジェンス要件定義に関するガイドブック

ディープ&ダークウェブレポート

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ