単独の脅威アクターが数十件の大規模データ侵害に関与 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > 単独の脅威アクターが数十件の大規模データ侵害に関与

デイリーサイバーアラート

Silobreaker-CyberAlert

脆弱性

単独の脅威アクターが数十件の大規模データ侵害に関与

yab

2026.01.07

単独の脅威アクターが数十件の大規模データ侵害に関与

SecurityWeek – January 6, 2026

「Zestix」または「Sentap」の名で知られる初期アクセスブローカー(IAB)が、企業から窃取した認証情報やシステムへのアクセス権をハッカーフォーラムで販売していることが確認された。この脅威アクターはグローバル企業に対してインフォスティーラーを仕掛け、デバイスから情報を窃取している。

 

サーバーセキュリティ企業Hudson Rockによると、Zestixは2024年後半から翌年初頭の間に登場したものの、2021年から続くSentapの活動と関連があると見られている。認証情報はRedLine、Lumma、Vidarなどのインフォスティーラーを介して、従業員の個人用デバイスまたは業務用デバイスから収集されているという。認証情報の一部は最近感染したばかりのデバイスから収集されたが、それ以外は数年前に収集されていたとみられる。

 

スティーラーが盗み出したこれらの情報(スティーラーログ)はダークウェブ上の巨大なデータベースへ集約され、Zestixはこの中からShareFileやOwnCloud、Nextcloudのような企業が使用するクラウドストレージサービスのURLを検索。ログから抜き出した当該URLに紐づくユーザー名・パスワードを使って、こうしたファイル転送用インスタンスへアクセスを試みたという。この結果、クラウドインスタンス用の企業アカウントに多要素認証(MFA)保護を設定していなかった企業およそ50社が、Zestixによって侵害されるに至っている。

 

Zestixによる侵害を受けた企業・組織は以下の通り。

  • イベリア航空
  • Pickett & Associates
  • Intecro Robotics
  • Maida Health
  • CRRC MA
  • K3G
  • NMCV Business LLC ほか

 

Sentap名義で別の被害者リストも公表されたものの、Hudson Rockは侵害をファイル共有サービスやインフォスティーラー感染と関連づけておらず、異なる初期アクセスを利用した可能性も想定しているという。被害者と規模は以下の通り。

  • Pan-Pacific Mechanical(1.04TB)
  • Bradley R. Tyer & Associates(1.02TB)
  • The Providence Group(1TB)
  • Australian NBN(306GB)
  • UrbanX[.]io(275GB)ほか

 

Hudson Rockの調査によると、ShareFileやOwnCloud、Nextcloudを使用する数千もの組織の認証情報がインフォスティーラーのログに含まれており、その中にはデロイト、ハネウェル、KPMG、サムスン、ウォルマートなどの大手企業も含まれているとのこと。スティーラーに感染した従業員やパートナーのデバイス経由で、こうした企業の機密ファイルリポジトリへの有効なセッションや認証情報がZestixのような攻撃者の手に届く状態になっているそう。このような問題は長年存在しているものの、解決策はいまだ見つかっていない。

D-Linkのレガシールーターで新たに見つかった脆弱性、攻撃で悪用される:CVE-2026-0625

BleepingComputer – January 6, 2026

サポートが終了した複数のD-Link DSLゲートウェイルーターモデルに影響を与える脆弱性CVE-2026-0625が、攻撃者により悪用されているという。

 

CVE-2026-0625は、dnscfg.cgiエンドポイントに影響を与えるコマンドインジェクションの脆弱性。認証されていない攻撃者が悪用を成功させた場合、DNS構成パラメーターを通じてリモートコマンド実行を実現できるようになるとされる。

 

この脆弱性は、VulnCheckにより2025年12月16日にD-Linkへ報告されたもの。VulnCheckは1月5日に公開したアドバイザリにおいて、同脆弱性の発見者として脅威モニタリング団体のShadowserverをクレジットしており、2025年11月27日に同団体によりハニーポット内でコマンドインジェクションの悪用試行が観測された旨を伝えている。誰が、どのようなターゲットに対してこの脆弱性を悪用しているかなどは現時点で不明。

 

D-LinkはVulnCheckの協力のもと、以下のデバイスモデル・ファームウェアバージョンがCVE-2026-0625の影響を受けることを特定。これらは2020年以降EOLを迎えており、同脆弱性に対処するファームウェアアップデートが提供されることはないため、利用者にはサポート対象モデルへの交換が強く推奨されている。

  • DSL-526B(2.01以前のバージョン)
  • DSL-2640B(1.07以前のバージョン)
  • DSL-2740R(1.17より前のバージョン)
  • DSL-2780B(1.01.14以前のバージョン)

 

これら以外の製品が影響を受けるかどうかについて判断するため、D-Linkは引き続きファームウェアリリースの分析を行っている最中とのこと。

【無料配布中レポート】

各種レポートを無料配布中!バナー画像よりダウンロード可能です。

OSINT関連レポート

地政学レポート

インテリジェンス要件定義に関するガイドブック

ディープ&ダークウェブレポート

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ