blackhatnews.tokyo
banner
blackhatnews.tokyo
blackhatnews.tokyo
@blackhatnews.tokyo
海外のセキュリティニュースをお届けします
期間限定でChatGPTの月額20ドルのPlusサブスクリプションを無料で利用できます

OpenAIは、米国で月額20ドルのChatGPT Plusを無料で提供していますが、このオファーは一部のアカウントのみが対象で、期間限定のキャンペーンです。 現在、OpenAIには3つのサブスクリプションがあります: ChatGPT Go:月額8米ドル ChatGPT Plus:月額20米ドル ChatGPT Pro:月額200米ドル 一部の地域では、期間限定でGPT Goを無料で利用できますが、これまでOpenAIで最も人気のあるサブスクリプションであるChatGPT…
期間限定でChatGPTの月額20ドルのPlusサブスクリプションを無料で利用できます
OpenAIは、米国で月額20ドルのChatGPT Plusを無料で提供していますが、このオファーは一部のアカウントのみが対象で、期間限定のキャンペーンです。 現在、OpenAIには3つのサブスクリプションがあります: ChatGPT Go:月額8米ドル ChatGPT Plus:月額20米ドル ChatGPT Pro:月額200米ドル 一部の地域では、期間限定でGPT Goを無料で利用できますが、これまでOpenAIで最も人気のあるサブスクリプションであるChatGPT Plusを無料で利用することはできませんでした。 BleepingComputerは最近、GPT Plusが既存の加入者に限り1か月間無料で提供されていることを確認しました。 現在は、誰でもGPT Plusを無料で利用できる新しいオファーがあり、こちらから有効化できます。 Xで発見されたとおり、このオファーを利用し、1か月後に自動更新されるまでの間はいつでもサブスクリプションをキャンセルできます。 OpenAIによると、ChatGPT Plusは、文書の作成・編集、学習や調査、データ分析など、より深い推論を必要とする作業向けに設計されています。 Goと比べてPlusには、メッセージ、ファイルアップロード、メモリ、コンテキストの上限がより高く設定されており、ChatGPTは過去の会話からより多くの詳細を記憶し、より長く継続的なワークフローを支援できます。 無料プランとGoにも、今後数週間で広告が表示されるようになります。 翻訳元:
blackhatnews.tokyo
January 20, 2026 at 1:19 AM
Flareの調査:フィッシングキットはいまやSaaSプラットフォームのように運用されている

フィッシングは、対策チームが訓練してきたような雑な偽ログインページ詐欺ではもはやありません。セッションを盗み、多要素認証(MFA)を突破し、アカウント乗っ取りを大規模に自動化するために作られた、洗練され商業化された産業となっています。 Flareの研究者は最近、サイバー犯罪の地下世界におけるフィッシングキット経済を分析しました。…
Flareの調査:フィッシングキットはいまやSaaSプラットフォームのように運用されている
フィッシングは、対策チームが訓練してきたような雑な偽ログインページ詐欺ではもはやありません。セッションを盗み、多要素認証(MFA)を突破し、アカウント乗っ取りを大規模に自動化するために作られた、洗練され商業化された産業となっています。 Flareの研究者は最近、サイバー犯罪の地下世界におけるフィッシングキット経済を分析しました。 「この調査に取り組む中で、はっきりと気づいたことがあります。勝算は最初から本当の意味で私たちにあったわけではありません。攻撃者は常に人間の心理を悪用してきました。テクノロジーがソーシャルエンジニアリングを生み出したのではなく、それをスケールさせたのです」と、Flareのサイバーセキュリティ研究者Assaf Morag氏はeSecurityPlanetへのメールで述べました。 さらに同氏は、「自動化、洗練されたUI/UXパターン、そしていまやAIによって、操作は効率的で工業的なプロセスへと変わりました」と付け加えました。 Assaf氏は次のように説明しています。「一方で人間は変わっていません。だからこそ、フィッシングとソーシャルエンジニアリングはシステム的リスクとして扱い、人間の脆弱性を所与のものとして受け入れる教育とセキュリティ設計によって対処する必要があるのです。」 Phishing-as-a-Service(PhaaS)経済の内側 Flareは、フィッシングキットおよびリアルタイムのフィッシング活動に関連する、メッセージングプラットフォーム、オープンソース、ディープウェブのフォーラム、ダークウェブ空間にわたる8,627件の投稿を分析しました。 このデータセットは、フィッシングキットが正規のSaaSのように運用されていることを示しています。パッケージ化されたツール、ドキュメント、アップデート、カスタマーサポート、そしてフィッシング・アズ・ア・サービス(PhaaS)によるサブスクリプション型アクセスです。 ゼロから構築する代わりに、運用者はキットをアップロードし、基本的な流出(exfiltration)オプションを設定して、キャンペーンを開始できます。多くの場合、ボットフィルタリング、動的ブランディング、Telegramベースのデータ窃取、被害者ダッシュボードといった機能も備えています。 市場は、攻撃者中間者(AiTM)およびリバースプロキシのプラットフォームへとシフトしており、EvilProxyやTycoon2FAのような広く議論されているキットも含まれます。これらは、単に認証情報を盗むのではなく、認証済みセッションを盗むよう設計されています。 これは、「パスワードが漏れてもMFAが被害を止めてくれる」という防御側の前提を崩すため、重要です。 リバースプロキシ型フィッシングの仕組み 大まかに言えば、リバースプロキシ型フィッシングは、攻撃者がユーザーと本物のログインサービスの間に入り込む手法です。 被害者は通常どおりログインしていると思い込みますが、プロキシが正規サイトへトラフィックを中継しつつ、認証の痕跡(アーティファクト)—多くの場合、セッションクッキーやトークン—を密かに取得します。これらはリプレイされ、アカウント乗っ取りに利用されます。 つまり、ユーザーが認証に成功しても、MFAを回避するために必要なものを攻撃者へすべて渡してしまい得るのです。 レポートはまた、「コンボキット」によってスケールが実現されている点も強調しています。これは、1回の展開で多数のサービスになりすますマルチブランドのフィッシングパネルです。 Flareの分析では、43.83%のエントリがマルチターゲットの誘導(ルアー)に言及しており、攻撃者がブランドや被害者導線を素早く切り替えられるパネルと整合します。 これらのキットは詐欺ツールキットのように機能します。1つのパッケージで、多数の標的、多数の収益化手段を提供します。 標的選定のパターンは、この経済性を裏付けています。 データセット内の単一標的キャンペーンは、暗号資産とMicrosoft/O365を強く優先しており、迅速な換金と反復可能な企業アクセスに合致します。 一方、マルチターゲットのキットは、銀行、Eコマース、PayPalに集中しており、消費者向けの大規模収益化における信頼性の高い「詐欺の三種の神器」となっています。 AiTMフィッシングへの防御 フィッシング攻撃がセッションハイジャックやトークン窃取へと進化する中、組織には基本的なMFAや従来型のメールフィルタリングを超える防御が必要です。 現代のアイデンティティベースの脅威—特にAI支援や攻撃者中間者(AiTM)手法—は、古い制御を回避し、数分でアカウントを侵害し得ます。 FIDO2セキュリティキーまたはパスキーを優先し、高リスクユーザーや重要システムではOTPベースのMFAよりもフィッシング耐性のある認証を採用する。 デバイス信頼要件、短いセッション有効期間、リスクベースのステップアップ認証により条件付きアクセスを強化し、トークンのリプレイや不正アクセスを抑制する。 AiTMフィッシングとセッションハイジャックの検知を拡充するため、異常なログインフロー、不審なホスティング基盤、トークン再利用の兆候や不自然なセッション挙動を監視する。 DMARC/SPF/DKIMの強制、クリック時URL検査の活用、QRコードや添付ファイル型のフィッシングペイロードのフィルタリングにより、メールおよびWebの制御を強化する。 OAuthアプリの同意を制限し、高リスク権限には管理者承認を必須化し、不審なトークン付与や新しいサードパーティアプリを監視することで、アカウント乗っ取りの持続性を低減する。 インシデント対応アクション(トークン失効、強制再認証、認証情報リセット、メールボックスのルールや転送設定のクリーンアップなど)を自動化し、侵害の封じ込めを迅速化する。 最小権限、特権アクセスの分離、機微なSaaS・管理者ポータル・金融システムのより厳格なセグメンテーションにより、被害範囲(blast radius)を制限する。 これらの手順を組み合わせることで、侵害の封じ込めに役立ち、重要システム全体にわたる被害範囲を縮小できます。 MFA回避が新たな常態 フィッシングは、MFA回避がビジネスモデルに組み込まれつつあるサービス経済へと成熟しており、この現実は防御側に、アイデンティティセキュリティに関する長年の前提を見直すことを迫っています。 攻撃者がパスワードだけでなくセッションを盗めるようになると、侵害の防止はより難しくなります—しかし、影響の限定はさらに重要になります。 フィッシング耐性のある認証、より厳格な条件付きアクセス、自動化された封じ込めを採用する組織は、1つの乗っ取られたセッションが全社的な侵害へ発展するのを防ぐ助けになります。 アイデンティティベースの脅威をさらに封じ込めるため、多くの組織はいま、すべてのアクセス要求を検証し、暗黙の信頼を最小化するゼロトラストソリューションを採用しています。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 11:35 PM
AIを活用したフィッシングにより、人に起因するリスク管理が重要に

セキュリティチームが戦っているのは攻撃の増加だけではありません。攻撃はより高速化しており、検知から被害発生までのギャップは日々縮まっています。 AIがフィッシング、なりすまし、自動偵察を加速させる中、最も弱いリンクが依然として人間の意思決定である以上、従来の「検知して対応する」アプローチでは追いつけないことが組織で明らかになりつつあります。…
AIを活用したフィッシングにより、人に起因するリスク管理が重要に
セキュリティチームが戦っているのは攻撃の増加だけではありません。攻撃はより高速化しており、検知から被害発生までのギャップは日々縮まっています。 AIがフィッシング、なりすまし、自動偵察を加速させる中、最も弱いリンクが依然として人間の意思決定である以上、従来の「検知して対応する」アプローチでは追いつけないことが組織で明らかになりつつあります。 「脅威環境は根本的に変化しました。AIは攻撃のタイムラインを圧縮し、前例のない規模と巧妙さでソーシャルエンジニアリングを可能にしています。従来の検知・対応モデルでは、もはやペースに追いつけません」と、Living SecurityのCEO、アシュリー・ローズ氏はeSecurityPlanetへのメールで述べました。 さらに同氏は、「攻撃者がAIを使って文化的に自然でパーソナライズされたフィッシングによりフィルターを回避し、AIエージェントが新たなシャドーITになりつつある今、セキュリティチームには、反応するだけでなく予測して防ぐテクノロジーが必要です」と付け加えました。 依然として侵害の主因はヒューマンエラー これはツールの問題というより、運用モデルの問題です。 多くの組織はすでにセキュリティコントロール、啓発トレーニング、監視プラットフォームに多額の投資をしていますが、成果は脅威の増大と同じペースでは改善していません。 2025年のVerizon Data Breach Investigations Report(DBIR)によると、セキュリティ予算やベンダーエコシステムが拡大しているにもかかわらず、ヒューマンエラーは依然として侵害の約60%に関与しています。 そのため、人に起因するリスク管理(Human Risk Management:HRM)は、侵害が発生する前に高リスク行動を早期に特定し、侵害の可能性を下げることに焦点を当てたアプローチとして勢いを増しています。 Human Risk Management(HRM)の本当の意味 HRMは単なる啓発トレーニングの言い換えではありません。脆弱性、設定ミス、ID露出をセキュリティチームが測定するのと同様に、リスクを測定するためのフレームワークです。 トレーニングの受講完了=準備完了とみなすのではなく、HRMは行動が正しい方向に推移しているか、そしてリスクが時間とともに低下しているかを重視します。 これは重要です。攻撃者は、緊急性、権威、親切心、親近感といった人間の自然な本能を突くことで、従来のセキュリティフィルターを回避する手法にますます依存しているからです。 AIはこれらの手口をよりスケーラブルにし、より説得力のあるものにします。文化的に自然で、個別最適化され、文脈を理解しているように見えるフィッシングを生成できるのです。 多くの場合、攻撃者に高度なマルウェアやエクスプロイトチェーンは不要で、必要なのは1つの侵害されたIDと、権限を拡大するための経路だけです。 これと並行して、もう一つの変化も起きています。AIエージェントや自動化が企業のワークフローに組み込まれつつあるのです。 これらのツールは生産性を向上させる一方で、新たなシャドーIT、危険な権限付与、意図しないデータ露出を招く可能性もあります。特に、従業員が未承認のツールを採用したり、ガードレールなしにAIエージェントを機密システムへ接続したりする場合は顕著です。 小さなミスが大きなセキュリティインシデントに 実務的なセキュリティの観点から、人に起因するリスクで最も懸念すべき点は、それが単発の壊滅的行為として現れることは稀だということです。 代わりに、侵害は時間とともに積み重なる小さな判断から始まることがよくあります。 多忙な時期に、説得力のあるフィッシングの誘導をクリックしてしまう。 複数のサービスで認証情報を使い回す。 アクセス範囲を理解しないままOAuthアプリを承認する。 「スピード重視」を理由に過剰な権限を付与する。 承認済みシステムの外で、機密データを要約するためにAIツールを使う。 これらの行動は、単体では無害に見えるかもしれません。 しかし組み合わさると、認証情報の窃取、ラテラルムーブメント、データ損失にとって理想的な条件を作り出します。特に攻撃者がAIを使って、成功率を最大化するためにメッセージ内容やタイミングを最適化する場合はなおさらです。 これが現代のHRMの中核となる考え方です。リスクは静的ではありません。 リスクは、状況、アクセスレベル、行動パターンに応じて推移し、蓄積し、急増します。効果的に対応できる組織とは、そうした軌跡を早期に見抜き、迅速に介入できる組織です。 人に起因するリスクを減らす方法 AI主導の攻撃がより高速化し、より個別化されるにつれ、組織は反応的なアラートや年1回のトレーニングだけに頼らず、人を中心としたリスクを低減する必要があります。 強力なHuman Risk Management戦略は、IDコントロールを強化し、リスクの高い行動の可視性を高め、日常のワークフローにガードレールを組み込むことで、侵害を未然に防ぐことに焦点を当てます。 フィッシング耐性のあるMFAを強制し、最小権限を適用し、特権アクセス経路を定期的に見直すことで、IDセキュリティを強化する。 承認済みの選択肢を標準化し、サードパーティ連携とOAuth権限を制限し、アクセスレベルを棚卸しすることで、AIツールとエージェントを統制する。 メールおよびメッセージングのコントロールを強化し、一般的ななりすまし手口をブロックし、危険な転送や添付を制限することで、ソーシャルエンジニアリングへの露出を減らす。 短いトレーニング機会、リスクの高い行動後のリアルタイムフィードバック、セキュリティチャンピオンによるチーム単位の強化を通じて、継続的で役割ベースの介入を提供する。 共有のデフォルト設定を引き締め、軽量なデータ分類を適用し、一般的な持ち出し経路に対してDLPコントロールを用いることで、データ損失の影響を最小化する。 ステップアップ認証、ブラウザ保護、機微な操作や不審な挙動に対する確認を用いて、高リスクの瞬間にスマートなガードレールを追加する。 行動ベースのシグナルを監視し、不正が起きやすい業務ワークフローを保護し、アカウント乗っ取りとBECに備えたインシデント対応プレイブックを維持することで、レジリエンスと対応力を高める。 これらのステップを組み合わせることで、組織は重大な侵害に発展する前に、人とAI主導のリスクをプロアクティブに低減できます。 AIが人に起因するリスクを再形成している 最終的に、Human Risk Managementが不可欠になりつつあるのは、AIが現代の攻撃のスピードと重大性の双方を引き上げ、組織が反応的防御だけに頼れる余地をほとんど残していないからです。 人の行動とAIエージェントの活動を測定可能なリスクシグナルとして扱い、的を絞ったコントロール、ワークフローのガードレール、継続的な介入で対応することで、セキュリティリーダーは、チームにツールやノイズを増やしすぎることなく露出を減らせます。 拡大するリスクサーフェスを抑え込もうとする中で、多くの組織はゼロトラストの原則に目を向け、アクセスを制限し、暗黙の信頼を減らし、侵害の拡大を防いでいます。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 11:12 PM
偽の広告ブロッカー拡張機能がClickFix攻撃のためにブラウザをクラッシュさせる

マルバタイジング(悪意ある広告)キャンペーンが、NexShieldという偽の広告ブロック用Chrome/Edge拡張機能を使用し、ClickFix攻撃の準備として意図的にブラウザをクラッシュさせています。 この攻撃は今月初めに確認され、企業環境に展開される新しいPythonベースのリモートアクセスツール「ModeloRAT」を配布していました。 Chrome Web Storeから削除されたNexShield拡張機能は、1,400万人以上のユーザーを持つ正規の広告ブロッカーuBlock…
偽の広告ブロッカー拡張機能がClickFix攻撃のためにブラウザをクラッシュさせる
マルバタイジング(悪意ある広告)キャンペーンが、NexShieldという偽の広告ブロック用Chrome/Edge拡張機能を使用し、ClickFix攻撃の準備として意図的にブラウザをクラッシュさせています。 この攻撃は今月初めに確認され、企業環境に展開される新しいPythonベースのリモートアクセスツール「ModeloRAT」を配布していました。 Chrome Web Storeから削除されたNexShield拡張機能は、1,400万人以上のユーザーを持つ正規の広告ブロッカーuBlock Originの元開発者であるRaymond Hillが作成した、プライバシー重視で高性能・軽量な広告ブロッカーだと宣伝されていました。 NexShieldのWebサイト出典: Huntress マネージドセキュリティ企業Huntressの研究者によると、NexShieldは「chrome.runtime」のポート接続を無限ループで作成し、メモリリソースを枯渇させることで、ブラウザにサービス拒否(DoS)状態を引き起こします。 その結果、タブのフリーズ、ChromeプロセスのCPU使用率上昇、RAM使用量の増加、そして全体的なブラウザの応答不能が発生します。最終的にChrome/Edgeがハングまたはクラッシュし、Windowsのタスクマネージャーで強制終了する必要が出てきます。 このためHuntressは、これらの攻撃を「CrashFix」と名付けたClickFixの亜種だとしています。 ブラウザを再起動すると、拡張機能は偽の警告を表示する欺瞞的なポップアップを出し、問題を特定するためにシステムをスキャンするよう提案します。 ブラウザ再起動時に表示される欺瞞的なポップアップ出典: Huntress これを実行すると新しいウィンドウが開き、ユーザーのデータを脅かすセキュリティ問題が検出されたという偽の警告と、問題を修正する方法が表示されます。その手順は、Windowsのコマンドプロンプトで悪意あるコマンドを実行させるものです。 典型的なClickFixの手口として、この悪意ある拡張機能はコマンドをクリップボードにコピーし、ユーザーに「Ctrl+V」を押してコマンドプロンプトに貼り付けて実行するよう指示します。 この「修復」コマンドは、リモート接続を介して難読化されたPowerShellスクリプトを起動し、悪意あるスクリプトをダウンロードして実行する連鎖になっています。 攻撃のClickFix段階出典: Huntress 拡張機能を悪意ある活動から切り離し、検知を回避しようとして、ペイロードはNexShieldのインストール後に60分の実行遅延を設けています。 企業環境に特有のドメイン参加ホストに対しては、脅威アクターがModeloRATを配布します。これは、システム偵察、PowerShellコマンドの実行、レジストリの変更、追加ペイロードの投入、自己更新を行えます。 ModeloRATがサポートするコマンド出典: Huntress 通常は家庭ユーザーである非ドメインホストに対しては、コマンド&コントロールサーバーが「TEST PAYLOAD!!!!」というメッセージを返しており、優先度が低いか、作業途中であることを示していると、Huntressの研究者は述べています。 今月初めには、サイバーセキュリティ企業Securonixが、全画面モードを悪用して標的ブラウザ内でWindowsのBSOD(ブルースクリーン)画面をシミュレートする別のClickFix攻撃を確認しました。しかしCrashFixの場合、ブラウザのクラッシュは本物であり、より説得力があります。 研究者らは、CrashFix攻撃全体と、この手法で配布されるペイロードに関する適切な技術レポートを提供しています。感染チェーンの複数段階と、永続化の確立や偵察情報の収集から、コマンド実行、システムのフィンガープリント、侵害システム上での権限判定に至るまで、ModeloRATの能力を詳細に説明しています。 Huntressは、分析したCrashFix攻撃を「KongTuke」と呼ばれる脅威アクターによるものとし、その活動は2025年初頭から同社の監視対象になっているとしています。 最近の発見に基づき、研究者らは、KongTukeが進化し、サイバー犯罪者にとってより収益性の高い企業ネットワークに一層関心を強めていると考えています。 ClickFix攻撃に引っかからないためには、システム上で実行する外部コマンドの影響を十分に理解していることを確認する必要があります。さらに、信頼できる発行元またはソースからブラウザ拡張機能をインストールすることで、CrashFix攻撃やその他の脅威から身を守れるはずです。 NexShieldをインストールしたユーザーは、拡張機能をアンインストールしてもModeloRATやその他の悪意あるスクリプトなど、すべてのペイロードが削除されるわけではないため、システム全体のクリーンアップを実施する必要があります。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 10:59 PM
AIペンテストの拡大・自動化に向け、AikidoがシリーズBで6,000万ドルを調達

ベルギーのソフトウェアセキュリティ系スタートアップが、人工知能を用いてペネトレーションテストに伴う時間・コスト・労力を削減するため、6,000万ドルを調達した。 DST Globalが主導したシリーズBの資金調達により、Aikido SecurityはAI駆動のペンテストに一層注力できるようになる。ベルギー・ヘントに拠点を置く同社は、AIペンテストは人間のテスターよりも速く、安く、効果的だと見ていると、共同創業者兼CEOのWillem…
AIペンテストの拡大・自動化に向け、AikidoがシリーズBで6,000万ドルを調達
ベルギーのソフトウェアセキュリティ系スタートアップが、人工知能を用いてペネトレーションテストに伴う時間・コスト・労力を削減するため、6,000万ドルを調達した。 DST Globalが主導したシリーズBの資金調達により、Aikido SecurityはAI駆動のペンテストに一層注力できるようになる。ベルギー・ヘントに拠点を置く同社は、AIペンテストは人間のテスターよりも速く、安く、効果的だと見ていると、共同創業者兼CEOのWillem Delbare氏は述べた。同社はまた、サプライチェーン攻撃に関連するオープンソースの取り組みを拡大し、開発者のシステムを現代的な脅威に対して免疫化する計画だ。 「私たちにとって、ブランドとストーリーを確立するチャンスです」とDelbare氏はInformation Security Media Groupに語った。「セキュリティでは、ブランドのハロー効果も少しあります。フォーチュン500企業であれば、どこの誰とも分からないスタートアップから必ずしも買いたいとは思いません。自社のコードセキュリティ全体を任せるなら、その相手が今後15〜20年は存続することを知りたいのです。」 2022年に設立されたAikidoは従業員164人を擁し、4回の外部資金調達で累計約8,500万ドルを調達している。直近では2024年5月にSingular.vc主導でシリーズA投資を受けた。同社は創業以来、Willem Delbare氏が率いており、Aikidoを立ち上げる前にTeamleader CRM、Futureproofed Cities、Officientを共同創業している。同社はシリーズBと同時に評価額10億ドルに到達した(参照: Aikido Security、競合を引き離すためAIコードスタートアップTragを買収)。 ソフトウェアセキュリティ市場が過度に細分化されている理由 同社は過去1年で売上3倍成長を計画していたが、実際には5倍を達成した。これは製品の実現可能性とスケーラビリティを証明しただけでなく、2026年と2027年に向けてより野心的な成長目標を掲げる意欲をAikidoにもたらしたという。Delbare氏は、DSTがRevolutなどの高成長欧州スタートアップを支援し、Facebookの初期投資家でもあったことから、主導投資家として世界的な信頼性を提供すると述べた。 「成長の数字は想定より良かった」とDelbare氏は語った。「つまり、その分、少し余計に資金を燃やすことにもなります。」 現在のソフトウェアセキュリティ市場は、機能が重複するツールが乱立し、通常は異なるベンダーから提供されるため、統合不良、コスト増、セキュリティチームの運用負荷増につながっていると同氏は述べた。AikidoはAIペンテスト、自動修正機能、継続的なフィードバックループを統合し、開発ライフサイクル全体を通じて継続的な評価と修復を提供する。 「これらのカテゴリは、通常かなり重複しているのですが、最終的には一つに統合されていくと私たちは考えています」とDelbare氏は語った。「買い手の観点からも理にかなっていません。統合の悪い製品を持つ4社くらいのベンダーと話さなければならない。私たちのアプローチはそれをすべて解決し、よりコスト効率が高く、より統一された体験を提供します。」 この分野には新興スタートアップがひしめく一方で、Aikidoが最も頻繁に競合するのは、導入実績が大きく、市場での存在感が強く、ブランド認知の高いCheckmarx、Veracode、SnykといったプレイヤーだとDelbare氏は述べた。Aikidoは、参加を招かれたRFPでは勝率が非常に高く、課題は製品競争力ではなく、見つけてもらえるか(発見性)と認知にあるという。 「最もよく遭遇するのは最大手企業です。単純に導入実績が最も大きいからです」とDelbare氏は語った。「RFPの案件に入れさえすれば、私たちはほぼ常に勝ちます。だから私たちにとっては、純粋に見つけてもらうことが課題なのです。」 AIエージェントが人間のペンテスターの振る舞いを模倣できる仕組み AikidoのAIエージェントは、人間のペンテスターの行動を模倣でき、特に反復的で機械的、かつ時間のかかる作業に強い。最短12時間でペンテストのサイクルを完了し、人間の50〜100倍の速度で動作し、重大な脆弱性を2〜3倍多く特定するという。Delbare氏によれば、その結果、サービスははるかに手頃になり、中堅市場の顧客でも継続的なペンテストが現実的になる。 「こうしたエージェントが多数連携して動けば、人間のペンテスターが行うこと――少なくとも2週間かけて行う作業のうち、非常に退屈な部分――を実際に模倣できます」と同氏は述べた。「まだ人間の評価者とベンチマークしていますが、見えてきているのは、エージェントの性能が本当に魔法のようだということです。このレベルに到達するまで、あと9〜12カ月はかかると思っていました。」 CrowdStrikeのようなツールはコンパイル済みソフトウェアには非常に有効だが、JavaScriptベースのプラグインや拡張機能のような、非コンパイルまたはインタプリタ型のコードはスキャンしない。Aikidoは、npmパッケージ、Chrome拡張、VS Codeプラグイン由来の脅威から保護することでこのギャップを埋める。これらは開発者環境で直接実行され、従来の防御を回避するため、マルウェアの侵入経路として人気が高い。 「私たちのマルウェアチームは、新しいChrome拡張の新リリース、Visual Studio拡張の新リリースをすべて監視し、奇妙な挙動がないか評価します」とDelbare氏は語った。「私たちのSafe Chain製品ラインは、ノートPCにインストールしてサプライチェーン攻撃に対して免疫化できる、無料のオープンソース製品です。」 Delbare氏は3〜4年以内のIPOを見込んでおり、同社はすでに年間経常収益(ARR)で数千万ドル規模に達しているとし、18〜24カ月以内にARR1億ドルを目標にしているという。また同氏によれば、同社は発見された重大な脆弱性の数、Aikidoのオープンソースツールの採用状況、企業向けオンボーディング率と継続率を通じた顧客成功とプラットフォームの定着度も追跡している。 「もう一つの指標は、ユーザーを安全に保つことです」とDelbare氏は語った。「それが結果として、次のマルウェア攻撃を止めること、CVEを見つけること、新しい企業を私たちのプラットフォームにオンボードすること、そしてオープンソースソフトウェアの採用につながります。いまGitHubには少なくとも20のプロジェクトがあると思います。」 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 10:35 PM
HHS、医療分野に対しPHIと機器のセキュリティ強化を要請

連邦規制当局は、規制対象の医療関連企業およびサードパーティベンダーに対し、保護対象保健情報をより適切に保護するため、システム、ソフトウェア、医療機器の堅牢化を進めるよう助言している。 これには、組織が脆弱性の継続的なパッチ適用、ソフトウェアの更新、セキュリティ設定の適切な構成、不要なソフトウェアの無効化または削除を確実に行うことが含まれる。…
HHS、医療分野に対しPHIと機器のセキュリティ強化を要請
連邦規制当局は、規制対象の医療関連企業およびサードパーティベンダーに対し、保護対象保健情報をより適切に保護するため、システム、ソフトウェア、医療機器の堅牢化を進めるよう助言している。 これには、組織が脆弱性の継続的なパッチ適用、ソフトウェアの更新、セキュリティ設定の適切な構成、不要なソフトウェアの無効化または削除を確実に行うことが含まれる。 しかし、それは言うは易く行うは難しと、米国保健福祉省(HHS)の公民権局(OCR)が発出したガイダンスは認めた。「システム堅牢化の手法を定義し、作成し、適用することは、一度やって終わりの作業ではない」としている。 同省は、堅牢化はデータのプライバシーとセキュリティを守るために必要な措置であるだけでなく、患者の安全を守るうえでも必要だと警告した。医療機器のセキュリティは、これらのシステムが見落とされがちで更新が難しいため、特に重要である。 セキュリティ企業Lumifi CyberのフィールドCISOであるマイク・ハミルトン氏は、医療分野における脆弱性管理は「極めて重要であると同時に、途方もなく難しい」と述べた。 同じくHHSの一部門である食品医薬品局(FDA)は、新製品を市場投入する前にメーカーが機器のサイバーセキュリティリスクを評価することを求めているが、機器にパッチを適用しセグメント化することは医療機関の責任である。HHSは医療機関に対し、医療機器に関するFDAの以前のガイダンスを参照するよう助言した。OCRは、医療機器には堅牢化の手順を含むラベルが付属していると指摘した。 データ侵害に関しては、未パッチの脆弱性の悪用、旧式ソフトウェア、誤って構成されたセキュリティ設定が関与する事案が、500人以上に影響する医療データ侵害を掲載するHHS OCRのHIPAA侵害報告ツールのウェブサイトに数多く見られる。 法律事務所Baker Donelsonの規制担当弁護士レイナ・ラッシュ氏は、「医療分野の侵害の大半は高度な攻撃ではなく基本的なセキュリティの隙間に起因するため、これらの隙間を評価し対処することが非常に重要だ」と述べた。「特定された不備の是正につながらないセキュリティリスク分析は無意味だ」とも語った。 HHS OCRによれば、オペレーティングシステム、電子カルテ、データベース、ウェブサーバー、モバイルアプリケーション、オフィスアプリケーション、メールソフトウェアに加え、ファームウェアも、脆弱性の軽減と堅牢化の活動に含めるべきだという。 ハミルトン氏は、システムを安全なベースラインに合わせることが難しい理由として、「FDAの承認プロセスが氷河のように遅いため、医療分野の多くの技術は最新のオペレーティングシステムやアプリケーションを使用できない」ことを挙げた。その結果、ベンダーのサポートが終了した旧式のレガシーOSやソフトウェアを搭載した機器が継続的に使用されることになるという。 それでも、脆弱性の軽減とパッチ適用に対処するための重要な行動を取る必要があると同氏は述べた。「犯罪者や国家主体のアクターは、自動化された脆弱性検出を用い、発表とパッチ公開からわずか数分で悪用する」と語った。 ラッシュ氏は、資産インベントリを定期的に見直して更新し、資産インベントリ方針に廃止(デコミッション)プロセスを組み込むことを推奨している。これは「不要なITや、不必要なレガシーシステムおよび/または機器に伴うリスクを排除するのに役立つ」という。 このセキュリティ堅牢化ガイダンスは、HHS OCRが最近、規制対象事業体の全体的なセキュリティリスク管理の実務、特にHIPAAセキュリティリスク分析で特定された問題を軽減するために組織が講じる手順を、より厳しく精査する意向を示したこととも整合しているようだ。 ハミルトン氏は、堅牢化ガイドは数多く存在するが、「対象事業体が高度に規制されていること、そして患者ケアへの潜在的な脅威があることから、すでに運用中の技術について責任を限定するためには、HHSまたはFDAが承認したものだけを使用すべきだ」と述べた。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 9:38 PM
OTA(Over-the-Air)ソフトウェアアップデートは車両にリスクをもたらす

ビデオプレーヤー OTAアップデートはソフトウェア定義車両に不可欠な要素であり、メーカーにとって車両を遠隔で修正・アップグレードするための便利な手段を提供する。適切に保護されていない場合、OTAアップデートはデータ窃取、マルウェア注入、車両盗難、さらには負傷の入り口になり得る。…
OTA(Over-the-Air)ソフトウェアアップデートは車両にリスクをもたらす
ビデオプレーヤー OTAアップデートはソフトウェア定義車両に不可欠な要素であり、メーカーにとって車両を遠隔で修正・アップグレードするための便利な手段を提供する。適切に保護されていない場合、OTAアップデートはデータ窃取、マルウェア注入、車両盗難、さらには負傷の入り口になり得る。 自動車メーカーは、コントローラー・エリア・ネットワーク(CAN)バスなど、現代のセキュリティプロトコルよりも前に登場したレガシーなシステムやコンポーネントに固執しがちだ。現在、車両はCANバス技術を用いてクラウドに接続しており、新たな脆弱性を生み出している。業界がOTAアップデートの標準を採用する時が来ていると、eSync Allianceの議長であり、Excelfore Corporationの共同創業者兼CTOであるシュリカント・アチャリヤ氏は述べた。 「誰もが独自のOTAシステムを開発しているため、標準が欠けている。だからこそイノベーションが少ない。業界全体でOTA標準への準拠が求められる」とアチャリヤ氏は語った。eSync Allianceは、OTAアップデートの標準化に向けた取り組みを主導しており、Scalable Open Architecture for Embedded Edge initiativeを含む他の業界団体とも協力している。 Information Security Media Groupによるこのビデオインタビューで、アチャリヤ氏は次の点についても議論した: OTAの標準化が車両のセキュリティ確保に不可欠である理由; ソフトウェア定義車両における潜在的リスク; 標準がOTAパイプラインの保護にどのように役立つか。 アチャリヤ氏は、Excelforeにおいて同社の技術ロードマップとパートナーシップを推進している。また、eSync Allianceで自動車向けOTAの標準化の取り組みも主導している。彼は自動車用途およびExcelforeにおける時間同期Ethernet AVB/TSNの初期の提唱者でもあった。アチャリヤ氏は、初のAvnu認証ミドルウェアの実現に貢献した。以前はMARGI Systemsの共同創業者で、同社は後にHarmanに買収され、そこでJPEG、MPEG、JBIGの主要な画像標準の開発に携わった。Cirrus LogicおよびWidergren Communicationsでも職務を担った。アチャリヤ氏は20件を超える特許を保有している。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 9:37 PM
Mandiant、NTLMv1を解読する方法を公開し、組織に安全でないNTLMv1の廃止を迫る

「厳しい愛」のキャンペーンは、死なないゾンビのようなMicrosoftプロトコルを葬り去ろうとする最新の試みだ。 Googleのセキュリティ部門Mandiantは、古く極めて安全性の低いNTLMv1認証プロトコルの使用を組織にやめさせるための、異例の戦術を考案した。攻撃者にとってNTLMv1の認証情報の解読を容易にするデータルックアップを公開する、というものだ。 Mandiantによれば狙いは、NTLMv1(NT LAN Manager version…
Mandiant、NTLMv1を解読する方法を公開し、組織に安全でないNTLMv1の廃止を迫る
「厳しい愛」のキャンペーンは、死なないゾンビのようなMicrosoftプロトコルを葬り去ろうとする最新の試みだ。 Googleのセキュリティ部門Mandiantは、古く極めて安全性の低いNTLMv1認証プロトコルの使用を組織にやめさせるための、異例の戦術を考案した。攻撃者にとってNTLMv1の認証情報の解読を容易にするデータルックアップを公開する、というものだ。 Mandiantによれば狙いは、NTLMv1(NT LAN Manager version 1)が安全でないことを示す証拠が何十年も積み重なっているにもかかわらず、組織が依然として使用し続けているという事実に注意を喚起することにある。誰でも、Google Cloud Research DatasetのポータルからダウンロードできるMandiantのNet-NTLMv1事前計算済みレインボーテーブル・ルックアップを使い、特定のサーバー応答を対応付けて実際のNTハッシュを復元できる。 もちろんハッシュは実際のパスワードの数学的表現だが、pass-the-hashのような手法で悪用されれば犯罪者にとって同様に有用だ。利点は時間と費用の節約である。Mandiantは、このレインボーテーブルにより、第三者サービスや高価なハードウェアに頼って鍵を総当たりするのではなく、600ドルのコンピュータで12時間でNTLMv1キーを回復できると見積もっている。 とはいえ、これによってNTLMv1がこれまで以上に安全性が下がったり、標的にしやすくなったりするわけではない。Mandiantは、このテーブルの公開が問題の存在を思い出させ、組織がついにネットワークからNTLMv1を根こそぎ排除するきっかけになることを期待している。 「このレガシープロトコルは、組織を些細な認証情報窃取に対して脆弱にするにもかかわらず、惰性と、直ちに差し迫ったリスクが示されていないことから、依然として広く残っています」と同社は発表の中で述べた。「これらのテーブルを公開することで、Mandiantはセキュリティ専門家がNet-NTLMv1の安全性の低さを実証するための障壁を下げることを目指しています」 長期にわたるフォールバック NTLMv1は1990年代のチャレンジレスポンス方式のプロトコルで、Windows NTユーザーをActive Directory(AD)に認証するために使われる。1980年代のData Encryption Standard(DES)暗号に基づいており、1996年により安全なNTLMv2へ更新された後、最終的にはKerberosに完全に置き換えられた。残念ながら、NTLMv1のようなレガシープロトコルは簡単には消えず、古いアプリケーションで必要になった場合に備えたフォールバックとして残される。このフォールバックが、何十年も続く結果となった。 Mandiantは、組織が今もNTLMv1を使っているというどんな証拠を持っているのか。1つ目は逸話的なものだ。「Mandiantのコンサルタントは、稼働中の環境でその使用を引き続き確認している」と同社は先週の発表で述べた。 2つ目に、サイバー攻撃者が定期的にこれを標的にしている。たとえばTA577脅威グループによる2024年のキャンペーンでは、罠を仕込んだメールを用いて、レガシープリンターなどの内部SMBリソースにチャレンジレスポンス認証要求を送らせ、NTLMハッシュを狙った。 より最近の事例では、特定のNTLM脆弱性であるCVE-2025-54918を狙った認証リレー攻撃があった。これは、MicrosoftがWindows Server 2025とWindows 11からついにNTLMv1サポートを削除すると発表してから、わずか数週間後のことだった。 最大の障壁:まだ残っていると気づくこと サプライチェーンセキュリティ企業Chainguardの国際担当副社長であるRob Finnによれば、セキュリティ意識の高い組織であってもNTLMv1に足をすくわれる可能性がある。 「NTLMv1のようなレガシープロトコルは、サードパーティ製ファームウェアの奥深くに埋め込まれています。セキュリティチームがOSレベルでNTLMv1を廃止しても、レガシーなプリンタードライバーや産業用センサーが、パッチ未適用の何十年も前のライブラリを介して再導入してしまうことがあります」と彼は述べた。「多くの企業にとって最大の障壁は、NTLMv1が安全でないと知ることだけではなく、まだそこに残っていると知ることなのです」 プリンターのようなリソースは外部に公開されていないため、攻撃者の手が届かないと考えたくなる。しかしそれでも、たとえばフィッシング攻撃で認証を誘発するなど、リレーや強制(coercion)手法を用いれば、ネットワーク外部からNTLMv1を標的にできる。 「攻撃者は、あなたがそれを使っていると知る必要はありません。システムをつついて確かめればいいだけです。根本的に、組織がレガシープロトコルを有効のままにしているのは、使いたいからではなく、ミッションクリティカルなレガシーアプリを壊すことを恐れているからです」とFinnは述べた。 Microsoftが20年以上にわたり、より安全なNTLMv2とKerberosへの移行を推奨してきたにもかかわらず、全員に伝わったわけではないようだ。「暗号の観点で言えば、NTLMv1は単に古いのではなく、考古学的です」と、Reliance Cyberでリアクティブ・コンサルティングサービスの責任者を務めるRob Andersonは語った。「NTLMv1が今も有効なのは、今日必要だからではなく、かつて必要だったからであり、誰もそれをオフにして何が壊れるかを見るほどの勇気を持てていないのです」 そうした恐れがあるにせよ、組織は行動を起こす必要がある。「使用状況をスキャンし、なぜ使われているのかを突き止め、高リスクとして登録し、達成可能な期限を設けて撤去作業に取りかかるべきです」と彼は助言した。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 9:36 PM
Fortune 100企業のネットワークに新たなWindowsマルウェア「PDFSider」が展開

金融セクターのFortune 100企業を標的としたランサムウェア攻撃者は、「PDFSider」と呼ばれる新しいマルウェア亜種を使用し、Windowsシステム上で悪意のあるペイロードを配布しました。 攻撃者は、テクニカルサポート担当者になりすましてリモートアクセスを得ようとするソーシャルエンジニアリングを用い、従業員にMicrosoftのQuick Assistツールをインストールさせるようだまそうとしました。…
Fortune 100企業のネットワークに新たなWindowsマルウェア「PDFSider」が展開
金融セクターのFortune 100企業を標的としたランサムウェア攻撃者は、「PDFSider」と呼ばれる新しいマルウェア亜種を使用し、Windowsシステム上で悪意のあるペイロードを配布しました。 攻撃者は、テクニカルサポート担当者になりすましてリモートアクセスを得ようとするソーシャルエンジニアリングを用い、従業員にMicrosoftのQuick Assistツールをインストールさせるようだまそうとしました。 サイバーセキュリティ企業Resecurityの研究者は、インシデント対応の過程でPDFSiderを発見し、長期的なアクセスのためのステルス性の高いバックドアだと説明しています。また、「APTの手口に一般的に関連付けられる特徴」を示すと指摘しています。 正規の.EXE、悪意のある.DLL Resecurityの広報担当者はBleepingComputerに対し、PDFSiderがQilinランサムウェア攻撃で展開されているのが確認されたと述べました。しかし同社の脅威ハンティングチームは、このバックドアが複数のランサムウェア攻撃者によってすでに「積極的に使用」され、ペイロードの投入に利用されているとしています。 PDFSiderバックドアは、ZIPアーカイブを添付したスピアフィッシングメールで配布されます。アーカイブには、Miron Geek Software GmbHのPDF24 Creatorツールの正規でデジタル署名された実行ファイルが含まれています。しかし、パッケージにはアプリケーションが正常に動作するために必要とするDLL(cryptbase.dll)の悪意ある改変版も含まれています。 実行ファイルが起動すると、攻撃者のDLLファイルを読み込みます。これはDLLサイドローディングとして知られる手法で、システム上でコード実行を可能にします。 実行ファイルの有効な署名出典: Resecurity 別のケースでは、標的に合わせて作成されたように見えるおとり文書を使い、メール受信者に悪意のあるファイルを起動させようとします。ある例では、著者として中国の政府機関を用いていました。 起動されると、DLLはそれを読み込んだ実行ファイルの権限で実行されます。 「EXEファイルには正規の署名があります。しかし、PDF24ソフトウェアには脆弱性があり、攻撃者はそれを悪用してこのマルウェアを読み込み、EDRシステムを効果的に回避できました」 とResecurityは説明しています。 研究者によると、AIを活用したコーディングの台頭により、悪用可能な脆弱なソフトウェアを見つけることがサイバー犯罪者にとって容易になりつつあります。 PDFSiderはメモリに直接ロードされ、ディスク上の痕跡を最小限に抑え、匿名パイプを使用してCMD経由でコマンドを実行します。 感染したホストには一意の識別子が割り当てられ、システム情報が収集され、DNS(ポート53)経由で攻撃者のVPSサーバーへ送信(流出)されます。 PDFSiderは、Botan 3.0.0暗号ライブラリとAES-256-GCMによる暗号化を用いてコマンド&コントロール(C2)の通信を保護し、受信データをメモリ上で復号することでホスト上の痕跡を最小化します。 さらに、データはGCMモードのAuthenticated Encryption with Associated Data(AEAD)を用いて認証されます。 「この種の暗号実装は、標的型攻撃で使用されるリモートシェル型マルウェアに典型的であり、通信の完全性と機密性を維持することが極めて重要です」 とResecurityは指摘しています。 PDFSiderの運用概要出典: Resecurity このマルウェアには、RAMサイズのチェックやデバッガ検出など、複数の解析妨害メカニズムも備わっており、サンドボックス上で実行されている兆候が検出されると早期に終了します。 Resecurityは評価に基づき、PDFSiderは「金銭目的のマルウェアというよりスパイ活動の手口に近い」とし、長期的な秘匿アクセスを維持できるステルス性の高いバックドアとして構築されており、柔軟なリモートコマンド実行と暗号化通信を提供すると述べています。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 9:13 PM
CrowdStrike株主、2024年の障害による損失回収をめぐる争いに敗れる

2024年の世界的障害後に被った損失をめぐってCrowdStrikeを提訴した同社株主の一団は、損失回収を望むなら振り出しに戻らざるを得ない。テキサス州の判事が、請求の主張が十分に示されていないと判断したためだ。…
CrowdStrike株主、2024年の障害による損失回収をめぐる争いに敗れる
2024年の世界的障害後に被った損失をめぐってCrowdStrikeを提訴した同社株主の一団は、損失回収を望むなら振り出しに戻らざるを得ない。テキサス州の判事が、請求の主張が十分に示されていないと判断したためだ。 本件の原告は、CrowdStrike経営陣による15の発言が誤解を招くものだったと主張した。テキサス州西部地区連邦地裁のロバート・ピットマン判事は月曜日、これらのうち2つの発言は誤解を招く可能性がある点で一応もっともらしいとしつつも、株主側はそれらが投資家を欺く意図をもってなされたこと(証券詐欺の主張に必要な要件)をもっともらしく主張できていないとして、判断 を下した。 「原告は、個々の被告、またはCrowdStrike自体について、サイエンター(故意または不正の認識)に関する強い推認をもっともらしく主張できていない」とピットマン判事は述べた。「したがって、裁判所は……原告が誤解を招く2つの発言をもっともらしく主張したと認定したとしても、被告の却下申立てを認める。」 2024年7月のCrowdStrikeのひどい、最悪で、どうしようもない一日を覚えていない人のために言うと、同社がWindows向けに欠陥のあるFalconセンサーのコンテンツ設定更新を配信した後、世界は停止状態に陥った。世界中の何百万台ものマシンが、たちまちブルースクリーン(死のブルースクリーン)に突っ込んだ。 その更新は不正な形式で、更新が重大な不具合を引き起こさないようにするためのCrowdStrikeの社内検証システムが問題を見逃したと、同社は後に事後検証で説明している。CrowdStrikeはミスを認め、株価は急落し、同社は投資家にとって数カ月にわたる不確実性を抱えることになった。投資家の多くは機関投資家だ。 そうした機関投資家の一つがプリマス郡退職年金協会で、同協会は2024年7月に訴訟を提起した。他の当事者も訴えに加わり、ニューヨーク州会計監査官トーマス・ディナポリ(障害後に損失を被った機関投資家の一つであるニューヨーク州共通退職基金を監督)の主導のもと、集団訴訟の申立てとなった。ピットマン判事は今週、この訴えを却下した。 同判事は、障害に関連する他の訴訟もこれまでに却下している。 昨年6月には、障害の影響で足止めされた航空会社の顧客グループがCrowdStrikeを相手取って起こした訴訟を退けた。その訴訟の原告は、同社のずさんな更新審査プロセスのせいで時間と金を失い、それを取り戻したいとして、CrowdStrikeに不便の救済を求めていた。 ピットマン判事は、連邦航空規制緩和法(ADA)が乗客の請求を先取り(preempt)するとして、この訴えを理由により却下した。主張される損害は、スケジューリングや搭乗といった航空サービスに「関連する」ものであり、ADAの先取り条項が適用されるためだ。乗客が航空会社ではなくCrowdStrikeを訴えたという事実は分析を変えない、とピットマン判事は述べた。請求は依然として航空サービスに「関連する」ものであり、したがって排除されるからだ。 同判事はまた、CrowdStrikeの社長マイケル・セントナスが2023年4月の投資家向け説明会で述べた、CrowdStrikeのエージェント・アーキテクチャは更新が失敗してもブルースクリーンを引き起こさない、という発言についてもCrowdStrike側に有利な判断を下した。 「エージェントのクラウド・アーキテクチャは……大がかりなチューニング負担を必要とせず、更新失敗でエンドポイントをブルースクリーンにしない」とセントナスが述べたと、裁判資料は引用している。 CrowdStrikeが却下申立てで主張したとおり、セントナスの発言は、いかなる状況でもCrowdStrikeがブルースクリーン障害を決して引き起こさないという約束ではなかった。 「裁判所は、被告セントナスによるこの発言は訴追可能ではないという被告の主張に同意する」とピットマン判事は却下命令で判断し、さらにそれを、証券詐欺の告発を支え得る具体的主張というよりは「重要性に欠ける誇張表現(puffery)にすぎない可能性がある」と述べた。 「裁判所が慎重に検討し、本件を却下する判断を下したことに感謝します」と、CrowdStrikeの最高法務責任者キャスリーン・アンダーソンはThe Registerに語った。 なお、本件は再提起を妨げない形で却下されており、ピットマン判事は原告に修正申立書を提出する機会を与えているため、訴訟はまだ終わっていない。 どのように対応する予定か尋ねると、ディナポリの事務所は「判断を精査中だ」と述べるにとどまった。 また、障害による損害回復のためCrowdStrikeを提訴したデルタ航空は、ジョージア州の州裁判所で同社に対する自らの訴訟について、却下申立てを退けることに成功している。この訴訟は係争中だ。 ® 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 9:00 PM
ヨルダン人の男、50社分の盗まれたログイン情報の販売で有罪を認める

企業ネットワークへの盗まれたアクセスを販売したとして告発されていたヨルダン人の男が、米連邦裁判所で有罪を認め、数十社に紐づく不正なログイン認証情報を販売したことを認めた。司法省は、このサイバー犯罪経済において、アクセスブローカーが引き続き重要な役割を果たしていることを浮き彫りにする事件として、この答弁を確認した。 「r1z」などの別名を使用していたFeras Khalil Ahmad…
ヨルダン人の男、50社分の盗まれたログイン情報の販売で有罪を認める
企業ネットワークへの盗まれたアクセスを販売したとして告発されていたヨルダン人の男が、米連邦裁判所で有罪を認め、数十社に紐づく不正なログイン認証情報を販売したことを認めた。司法省は、このサイバー犯罪経済において、アクセスブローカーが引き続き重要な役割を果たしていることを浮き彫りにする事件として、この答弁を確認した。 「r1z」などの別名を使用していたFeras Khalil Ahmad Albashitiは、ジョージア共和国を拠点にそれらの名義で活動していた。裁判資料および検察によれば、Albashitiは暗号資産と引き換えに、少なくとも50の被害組織のネットワークへの不正アクセスを販売していた。販売は2023年5月19日に、マルウェア、認証情報、ハッキングツールを取引する人物が集まるオンラインフォーラム上で行われた。 その取引の相手は、潜入捜査中の法執行機関の捜査官だった。Albashitiが引き渡した情報により、侵害されていることに気づいていなかった企業のデジタル環境へ直接侵入できる状態となった。捜査当局は述べているように、これらの認証情報には実際の価値があり、連邦のアクセスデバイス詐欺法における1,000ドルの法定基準を容易に超えていたという。 Feras Khalil Ahmad Albashiti(別名「r1z」、別名「Feras Bashiti」、別名「Firas Bashiti」(左))— 現在は押収されたXXS.ISフォーラムにおける彼の投稿の一つ(画像提供:米国裁判所文書 – X) Albashitiは、アクセスデバイスに関連する詐欺を対象とする合衆国法典第18編第1029条(PDF)に基づき起訴された。これには、価値あるものを得るために、許可なく使用された場合のユーザー名やパスワードも含まれる。 彼は起訴状の提出を放棄し、ニュージャージー州トレントンでマイケル・A・シップ米連邦地裁判事の前で有罪を認めた。法定最高刑は、懲役10年および25万ドルの罰金、または犯罪による利益もしくは損失の2倍のいずれか大きい方である。 捜査はFBIが主導し、司法省国際局が支援した。同局は2024年7月にジョージアからのAlbashitiの身柄引き渡しを手配した。量刑言い渡しは2026年5月11日に予定されている。 検察はまた、元の財産が見つからない、移動された、または価値が失われた場合の代替資産を含め、犯罪による収益の没収も求めている。これは金融系サイバー犯罪事件、特に暗号資産が関与する事件では標準的な措置である。 ここ数か月、米連邦当局はサイバー犯罪事件で相次いで成果を上げている。2025年12月には、ウクライナ国籍の人物が、複数国にまたがる企業を標的とした世界的な恐喝スキームでNefilimランサムウェアを展開したとして、米国で有罪を認めた。 同じ月、米国のサイバーセキュリティ専門家2人が、ALPHVランサムウェアグループに関与する大規模な恐喝作戦での自らの役割を認めた。さらに2026年1月上旬には、商用スパイウェア製品pcTattletaleの創業者であるブライアン・フレミングが、違法監視に焦点を当てた画期的な連邦事件で有罪を認めた。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 7:51 PM
ランサムウェア「最重要指名手配」:警察がBlack Bastaの首謀者を追う

警察は悪名高いBlack Bastaランサムウェア集団のメンバーとみられる2人を家宅捜索し、この作戦の創設者で首謀者だとされるロシア国籍の人物について国際逮捕状を回付した。 「Black Bastaは近年で最も活発なランサムウェア集団の一つだ」と、サイバー犯罪作戦を捜査するドイツ当局は、オランダ、スイス、ウクライナ、英国の法執行機関とともに述べた。…
ランサムウェア「最重要指名手配」:警察がBlack Bastaの首謀者を追う
警察は悪名高いBlack Bastaランサムウェア集団のメンバーとみられる2人を家宅捜索し、この作戦の創設者で首謀者だとされるロシア国籍の人物について国際逮捕状を回付した。 「Black Bastaは近年で最も活発なランサムウェア集団の一つだ」と、サイバー犯罪作戦を捜査するドイツ当局は、オランダ、スイス、ウクライナ、英国の法執行機関とともに述べた。 2022年3月から2025年2月まで活動したこの「国境を越えるハッカー集団」は、世界中で600人以上の被害者を生み出し、その多くは西側諸国だった。被害者からの身代金支払いとして数億ドル相当の暗号資産を得る一方で、混乱の痕跡をまき散らした。 Black Bastaには、ウクライナに住む7人の容疑者を含む20人以上が活動メンバーとして関与していたと、ウクライナ検事総長ルスラン・クラフチェンコ氏が木曜日に述べた。 「各参加者には、パスワードのハッキングやコードの作成から、被害者との交渉、違法収益の換金に至るまで、明確な役割があった」と同氏は述べた。 同集団は医療などの重要インフラを標的にしており、米サイバーセキュリティ・インフラストラクチャ安全保障庁(CISA)は2024年11月の警告で明らかにした(参照:流出チャットログが明かすBlack Bastaの「魂の暗夜」)。 ドイツの法執行機関と連携し、ウクライナの警察はイヴァノ=フランキウシク州とリヴィウ州で、犯罪作戦の一部と疑われるウクライナ人2人の自宅を捜索し、コンピューター、携帯電話、銀行記録、現金、暗号資産を押収した。 デジタル・フォレンジックの捜査官が押収機器を精査している。警察は捜査が継続中だと述べた。 警察は先週、この集団の指導者とみられる人物をロシア国籍のオレグ・エフゲニエヴィチ・ネフェドフ(35)だと公表した。彼は依然として逃走中で、インターポールの国際最重要指名手配リストに掲載された。 ネフェドフの正確な所在は不明だが、ロシア国内のどこかにいる可能性が高いと、法執行情報機関ユーロポールのEU Most Wantedサイトは伝えている。 組織のトップとして「彼は誰を、あるいはどの組織を攻撃対象とするかを決定し、メンバーを勧誘し、任務を割り当て、身代金交渉に参加し、恐喝で得た身代金を管理してグループのメンバーへの支払いに用いた」と、ドイツ連邦刑事庁(BKA)は述べた。 警察によれば、先週拘束されたハッキング集団のウクライナ人メンバー2人は、システムへの侵入と初期アクセスの獲得、身代金目的での機微データの窃取、エンドポイントへのランサムウェア感染に特化していた。その後、グループの別メンバーが被害者との交渉を試み、身代金支払いを迫ったという。 「攻撃者は、いわゆるハッシュクラッカー――専用ソフトウェアを用いて情報システムからアカウントのパスワードを抽出することに特化した人物――の役割を担っていた」と警察は述べた。捜査当局は「違法行為の証拠」を発見した。 ドイツ当局の要請により、ウクライナ警察は昨年8月、同国第2の都市ハルキウ近郊に住むBlack Bastaの別の容疑者の自宅を捜索した。証拠を押収し、容疑者を事情聴取した。「彼は、使用されるマルウェアがアンチウイルスプログラムに検知されないようにする、いわゆる『クリプター』として行動した疑いがある」とドイツ当局は述べた。 スイスの脅威インテリジェンス企業Prodaftは2025年2月の報告で、Black Bastaは内部対立により2024年夏頃から衰退し始め、2025年初頭までに大部分が「非活動」状態になったと述べた。 研究者らは、集団の不安定化はネフェドフの行動に直接起因していたと述べた。また彼を、「QBOT(別名Qakbot)を配布するスパムネットワーク」と結び付けた。Qakbotは2007年頃にバンキング型トロイの木馬として始まり、その後、マルウェア・ダウンローダーなど別目的にも適応されたマルウェアを指す(参照:侵害まとめ:米国がQakbotマルウェア首謀者を起訴)。 研究者らによれば、Black Bastaは初期アクセス獲得のためにスピアフィッシング攻撃を頻繁に用い、多くのケースでこれらの攻撃は、暗号化型マルウェアのダウンロード手段の一部として、エンドポイントにQakbotを感染させようと試みたという(参照:Black Basta流出が浮き彫りにするフィッシングとGoogle乗っ取りのリスク)。 流出したBlack Bastaのチャットメッセージにより、ネフェドフの身元が初めて公に明らかになり、Trump/Tramp、GG、AAといった別名と結び付けられた。「メッセージは、ネフェドフがREvilとContiの活動メンバーであり、ロシアの高位政治関係者およびFSBとGRU機関に保護されていることを示している」と、バラクーダの報告書は述べた。ここでFSBとGRUはそれぞれ、ロシアの主要治安機関と軍事情報機関を指す。 Black Bastaは2022年4月にContiグループから派生した。Contiは同年初め、指導部がロシアのウラジーミル・プーチン大統領によるウクライナへの侵略戦争を公然と支持する決定を下した後、崩壊した。侵攻支持を公にしたことで身代金の支払いが途絶えた。 ドイツ警察は、ネフェドフや他の容疑メンバーに関する関連情報があれば提供するよう市民に呼びかける一方、過去の流出情報はインテリジェンス目的で徹底的に分析済みだと指摘した。「連邦刑事庁は、2025年初頭に公開された『Black Basta leaks』、ならびに2022年初頭に公開された『Conti leaks』『Trickbot leaks』『Trickleaks』を把握している。これらのデータに関連する情報は不要である」と述べた。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 7:40 PM
UXEセキュリティ・ソリューションズ:Intersec 2026で未来都市に向けて協業

UXEセキュリティ・ソリューションズ、Intersec 2026で主導的役割を担う 先進的なパートナーシップ 都市の安全性向上に向けた印象的な前進として、UXEセキュリティ・ソリューションズはIntersec 2026の「Future Cities…
UXEセキュリティ・ソリューションズ:Intersec 2026で未来都市に向けて協業
UXEセキュリティ・ソリューションズ、Intersec 2026で主導的役割を担う 先進的なパートナーシップ 都市の安全性向上に向けた印象的な前進として、UXEセキュリティ・ソリューションズはIntersec 2026の「Future Cities Partner(未来都市パートナー)」に選定されました。メッセ・フランクフルト・ミドルイーストとの覚書(MoU)により正式化されたこの重要な提携は、世界のセキュリティ、安全、そして防火の分野における画期的な節目となります。UXEは、知能的で安全な都市環境の創出を目指すUAE政府の取り組みに合致する革新的ソリューションの提供を目指しています。 アクセスコントロールの革新 UXEの提供価値の中核にあるのが、画期的なキーレスのデジタルアクセス・プラットフォーム「Keyless」です。この拡張可能なシステムは、機械式の鍵を高度なデジタル技術に置き換えることで、従来の施錠機構を再定義します。もともとはドバイのホリデーホーム賃貸セクターで導入されましたが、現在ではさまざまな業種で商用利用が可能となっています。そのローンチは、アクセス管理の近代化と、来訪者に対する透明性および安全性の向上に向けた、より大きな動きを示しています。 さらにUXEはデジタルツールだけに注力しているわけではなく、セキュリティへのアプローチは包括的です。同社が最近導入した、物理セキュリティおよび防火安全のコンプライアンスに関する専門監査のための専用サービスライン「Audix」は、この全体戦略を体現しています。組織が規制を満たすことを確実にすることで、UXEは潜在的リスクに対するレジリエンス強化を支援し、都市環境全体の安全性の底上げに寄与しています。 規制イニシアチブの支援 UXEの影響力ある協業は、Security Industry Regulatory Agency(SIRA)およびDubai Digital Authority(DDA)にも及びます。「Keyless Security Project」を運営することで、同社はドバイのホリデーホーム賃貸市場におけるコンプライアンス基準の引き上げに重要な役割を果たしています。この取り組みは、来訪者と居住者の双方にとって透明で安全な体験を育むという同社のコミットメントを強調しています。 UXEのアブドゥッラ・アル・スワイディ・グループCEOは、同社の使命を簡潔にこう述べました。「UAEは、テクノロジー、規制、セキュリティが連携して未来都市を実現する方法において、世界的なベンチマークを打ち立てました。」彼のリーダーシップの下、UXEは政府の目標と共鳴する技術パートナーシップを通じて、都市生活の基盤をより豊かにしたいという思いに突き動かされています。 都市セキュリティ施策の強化 Intersecとのパートナーシップは、最先端のセキュリティ技術の統合に焦点を当てた、UXEとメッセ・フランクフルト・ミドルイーストの共通ビジョンを反映しています。Intersecのショーディレクターであるディシャン・アイザックは、UXEの取り組みの重要性を強調し、「UXEをFuture Cities Partnerに任命することは、政府主導のイノベーションを支援するという私たちの共通のコミットメントを反映しています」と述べました。この協業は、都市の安全が最重要となる状況を背景に、現代の都市生活のニーズに機敏かつ柔軟に対応できる施策が求められる中で進められています。 中東各地でスマートシティ・プロジェクトへの投資が拡大する中、UXEは最前線に立ち、国家の規制枠組みに整合するデジタルセキュリティ標準の採用を推進しています。キーレスアクセスとコンプライアンス監査に対する同社の革新的な注力は、単なる技術的強化にとどまらず、都市計画におけるセキュリティのパラダイムを再定義するための重要な一歩です。 未来へのビジョン 今後、UXEセキュリティ・ソリューションズは、安全な都市環境の進化において重要な役割を果たす態勢を整えています。同社の貢献とイノベーションは、地域内の基準を引き上げるだけでなく、世界の他市場にも都市セキュリティへのアプローチを見直すきっかけを与えるでしょう。テクノロジーと規制遵守を橋渡しする取り組みで協業を続ける中で、UXEは、デジタル中心の世界で生き、働き、繁栄することの意味を再定義し得る先例を築いています。 最先端技術と不可欠なコンプライアンス枠組みを結び付けることで、UXEは今日の課題に対応するだけでなく、明日のスマートシティへの道を切り開いており、安全とイノベーションがシームレスに共存する未来を強く示しています。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 7:05 PM
脅威ハンティング 2026:より安全な未来に向けたプロアクティブ防御の推進

脅威ハンティングの未来:焦点の転換 現代の脅威ハンティングを理解する 脅威ハンティングは、ここ数年で大きく進化してきました。かつては事後対応の手段と見なされていましたが、現在では、サイバーセキュリティ上の脅威が深刻化する前に対処することを目的としたプロアクティブな戦略となっています。QualysのSaeed…
脅威ハンティング 2026:より安全な未来に向けたプロアクティブ防御の推進
脅威ハンティングの未来:焦点の転換 現代の脅威ハンティングを理解する 脅威ハンティングは、ここ数年で大きく進化してきました。かつては事後対応の手段と見なされていましたが、現在では、サイバーセキュリティ上の脅威が深刻化する前に対処することを目的としたプロアクティブな戦略となっています。QualysのSaeed Abbasi氏は、特にサイバー攻撃者が手口を洗練させ、より執拗になるにつれて、この転換の重要性を強調しています。現在のサイバーセキュリティの状況では、攻撃者の行動を深く理解し、パターンを認識し、環境内に残された痕跡を特定することが求められます。 プロアクティブなハンティング:意外性ではなくパターンを追う プロアクティブな脅威ハンティングについてよくある誤解は、未知の脅威を発見することだけが目的だというものです。しかし現実には、攻撃者は確立された脆弱性に頻繁に依存します。ひとたび弱点が特定されると、それはさまざまなソフトウェアカテゴリにわたって繰り返し狙われる標的になります。この反復性があるため、サイバーセキュリティチームは、一般的なリスク評価にのみ注目するのではなく、敵対者中心のアプローチを採用することが重要になります。 攻撃者の行動の細部に焦点を当てることで、脅威ハンティングの有効性は高まります。セキュリティチームは、想定される脅威環境について適切な問いを立てるべきです。脅威は武器化されているか? ランサムウェア活動との相関はあるか? 現時点でどの程度蔓延しているか? さらに、ダークウェブのフォーラム内の会話を監視することで、繰り返し狙われる標的に関する洞察が得られ、チームが優先順位を付けて取り組む助けになります。 攻撃者がどのように行動するかを理解することで、脅威ハンターは悪用の連鎖を防ぐ方向へ取り組むことができ、より強固なセキュリティ態勢への道を開けます。 脅威ハンティングにおける自動化とAIの役割 今日のスピード感のあるサイバーセキュリティ環境では、手作業の分析だけに依存することはもはや現実的ではありません。脅威の複雑化が進む中で、自動化と人工知能の導入が求められています。AIは、膨大なデータ量を管理し、無数の潜在的リスクの中から真の脅威を特定するうえで重要な役割を果たします。 AIは人間の判断を置き換えるのではなく、それを補強します。機械が時間に敏感なタスクを担う一方で、人間の脅威ハンターは戦略的で高次の意思決定に集中できます。この役割分担により、組織はシステム全体に関わるリスクにより適切に対処し、長期的な戦略を策定できます。要するに、AIが重要な課題を特定し、人間がより広い影響と向き合うことで、脅威管理におけるバランスの取れたアプローチが実現されます。 今後を見据えると、脅威ハンティングの未来は、自動化と手動介入のバランスを取ることになるのは明らかです。各手法にはそれぞれ固有の利点があり、それらの協働が効果的な脅威ハンティングに不可欠となります。 視点の転換:攻撃後 脅威ハンティングにおけるもう一つの重要な進化は、攻撃後に何が起こるかを理解することへの重視です。多くのサイバー攻撃者は一時的な存在で、マルウェアの展開など目的を達成すると姿を消します。しかし、これは脅威が消え去ったことを意味しません。 Log4Shellのように、初期のパッチ適用後も未解決のまま残り続ける「マラソンCVE」を考えてみてください。サイバー攻撃の痕跡は、侵入者が去った後も長く残存することがあります。したがって、あらゆる潜在的な侵害を「進行中」として扱うことが重要です。 効果的な検知戦略には、侵害後の行動の特定が含まれなければなりません。バックドア、Webシェル、改ざんされた認証情報、その他の侵害の残存サインなどです。継続的な監視とクリーンアップ活動を日常業務として定着させることで、組織は攻撃への対応にとどまらず、残存する脅威がもたらすリスクにも対処できます。この考え方を採用する組織は、長期的リスクの軽減により適した体制を整えられるでしょう。 今後の道筋:進化する脅威ハンティング戦略 2026年が近づくにつれ、脅威ハンティングの戦略目標はより明確になってきています。より深い分析的思考への転換が最重要であり、迅速に反応することよりも、熟慮されたプロアクティブな姿勢を採用することが求められます。敵対者の行動に焦点を当て、適切に自動化を統合し、持続する脅威を粘り強く追跡することで、組織は防御メカニズムを強化できます。 プロアクティブな脅威ハンティングは、もはや既存のセキュリティ対策への単なる追加要素ではなく、効果的なサイバーセキュリティ戦略の中核です。即時の反応よりも理解を優先することで、企業は進化し続ける脅威環境の複雑さをよりうまく乗り越えられる立場を確立できます。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 7:04 PM
SEOプラグインの脆弱性により、低権限のWordPressユーザーにAIトークンが露出

All In One SEO(AIOSEO)プラグイン内で最近発見されたセキュリティ脆弱性が、その潜在的な影響の大きさからWordPressコミュニティで大きな注目を集めています。300万以上のWordPressサイトで稼働しているこのプラグインは、検索エンジン最適化の取り組みを強化したい多くのサイト運営者にとって定番となっています。ところが、新たに特定された欠陥により、低権限ユーザーがサイト全体で使用されるAIアクセストークンにアクセスできてしまい、プラグインの人工知能機能に影響が及びます。…
SEOプラグインの脆弱性により、低権限のWordPressユーザーにAIトークンが露出
All In One SEO(AIOSEO)プラグイン内で最近発見されたセキュリティ脆弱性が、その潜在的な影響の大きさからWordPressコミュニティで大きな注目を集めています。300万以上のWordPressサイトで稼働しているこのプラグインは、検索エンジン最適化の取り組みを強化したい多くのサイト運営者にとって定番となっています。ところが、新たに特定された欠陥により、低権限ユーザーがサイト全体で使用されるAIアクセストークンにアクセスできてしまい、プラグインの人工知能機能に影響が及びます。 この脆弱性は、2025年に入ってからAIOSEOプラグインで発見された6件目であり、今年同プラグインが抱えてきた認可および権限に関する問題が継続していることへの警鐘となっています。このように脆弱性が繰り返し見つかる傾向は、開発者やサイト管理者の双方にとって当然ながら懸念材料となっています。 All In One SEOとWordPressにおける役割を理解する AIOSEOプラグインは、個人や企業が自社サイトの最適化作業を管理するのを支援するものとして広く認知されています。メタデータ生成、構造化データの実装、XMLサイトマップの作成といった重要機能を効率化し、いずれもサイトのSEOパフォーマンス向上を目的としています。 最近では、AIOSEOはAI駆動のツールも統合しており、コンテンツ制作者がSEOタイトル、メタディスクリプション、さらにはブログ記事全体まで作成するのを支援します。これらのAI機能はグローバルなAIアクセストークンに依存しており、サイト所有者に代わって外部のAIOSEOサービスと連携するためにプラグインにとって不可欠なものです。 権限チェック欠如の問題 この脆弱性は、AIOSEOプラグインが利用するREST APIエンドポイントにおける権限チェックの欠如に起因していました。Wordfenceのセキュリティ研究者による報告によれば、この見落としにより、基本的な「投稿者(Contributor)」レベル以上の権限を持つユーザーが、AI機能に関連する機微情報を取得できてしまいました。 この特定のエンドポイントは、本来サイトのAI利用状況や利用可能クレジットに関する詳細を提供する目的でした。しかし、検証ステップが存在しなかったため、権限のないユーザーが重要データにアクセスでき、結果としてグローバルAIアクセストークンが露出する事態につながりました。 低権限アクセスが懸念される理由 WordPressの枠組みにおいて、投稿者(Contributor)レベルの役割は付与される権限の中でも最も低い部類に入ります。サイトでは、ゲスト投稿者やフリーランサーにこれらの役割を与え、レビュー用にコンテンツを投稿できるようにすることがよくあります。このような低権限ユーザーにAIトークンが露出すると、サイトのAI機能の重要な要素へのより広範なアクセスを許すことになり、重大なリスクをもたらします。 AIOSEO脆弱性のリスク評価 この脆弱性は直接的なコード実行を可能にするものではありませんが、それでも次のような重大なリスクを伴います。 AIサービスの不正利用: 露出したアクセストークンにより、権限のないユーザーがWordPressサイト経由でAIコンテンツを生成し、利用可能クレジットを消費してしまう可能性があります。 リソースの枯渇: 攻撃者がリクエストを自動化してAIサービスを利用し、サイトのAIクォータを使い切って正当なユーザーの利用を妨げるおそれがあります。 金銭的影響: 直接的な金銭窃取がなくても、AIクレジットの不正使用により想定外のコストが発生したり、重要なワークフローが中断されたりする可能性があります。 AIOSEO脆弱性の緩和 この脆弱性は、AIOSEOプラグインのバージョン4.9.2以前(4.9.2を含む)のすべてに影響します。修正はバージョン4.9.3で行われました。公式のプラグイン変更履歴によると、開発者はAIアクセストークンが露出する可能性を防ぐためにAPIルートを強化しました。この修正は、REST APIエンドポイントで特定された権限チェック欠如に直接対処するものです。 WordPressサイト所有者が取るべき次のステップ All In One SEOプラグインを利用している場合は、直ちにバージョン4.9.3またはそれ以降へ更新することが重要です。この更新は、複数の投稿者(Contributor)や外部協力者を起用しているサイトにとって特に重要であり、古い未修正バージョンでは、これらの低権限アカウントがAIトークンにアクセスできてしまうリスクが高まります。 WordPressプラグインを定期的に更新すること、特にAIOSEOのようにAI機能や外部APIを組み込むものについては、セキュリティリスクを軽減する最も効果的な方法の一つです。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 6:53 PM
Google Chromeで保存したパスワードを削除する:なぜ重要なのか

Google Chromeでのパスワード管理:総合ガイド オンラインセキュリティが最重要視される時代において、パスワードの管理と安全性は非常に重要です。多くのユーザーは、Google Chromeに内蔵されたツールなど、ブラウザベースのパスワード管理システムに頼りがちですが、その影響を十分に理解していない場合があります。本ガイドでは、Chromeからパスワードを安全に削除する方法と、それがなぜ重要なのかを解説します。 ブラウザに保存されたパスワードのリスクを理解する 注意すべき理由 Google…
Google Chromeで保存したパスワードを削除する:なぜ重要なのか
Google Chromeでのパスワード管理:総合ガイド オンラインセキュリティが最重要視される時代において、パスワードの管理と安全性は非常に重要です。多くのユーザーは、Google Chromeに内蔵されたツールなど、ブラウザベースのパスワード管理システムに頼りがちですが、その影響を十分に理解していない場合があります。本ガイドでは、Chromeからパスワードを安全に削除する方法と、それがなぜ重要なのかを解説します。 ブラウザに保存されたパスワードのリスクを理解する 注意すべき理由 Google Chrome、Firefox、Safariなどの最新のウェブブラウザには、パスワードを保存できる便利な機能があります。この機能は認証情報を自動入力してユーザー体験を向上させる一方で、リスクも伴います。誰かがあなたのデバイスに不正に物理的またはリモートでアクセスできてしまった場合、ブラウザに保存されたすべてのパスワードが簡単に侵害される可能性があります。 問題は、これらのパスワードマネージャー自体に本質的な欠陥があるということではなく、保存された認証情報がデバイスと密接に結び付いているために脆弱になり得る点にあります。銀行や仕事に関する機密性の高いパスワードが保存されている場合、被害はさらに深刻です。したがって、Chromeに保存されたパスワードをいつ、どのように削除するかを理解することは、単なるメンテナンス作業にとどまらず、デジタルライフを守るために不可欠です。 Google Chromeで保存したパスワードを削除する方法 デスクトップで個別のパスワードを削除する デスクトップでGoogle Chromeを使用している場合、個別のパスワードを削除するのは簡単です。次の手順に従ってください: Google Chromeを開きます。 右上の三点メニューをクリックします。 設定を選択します。 自動入力 > パスワードに移動し、Google パスワード マネージャーをクリックします。 保存されたパスワードの一覧が表示されます。削除したいウェブサイトをクリックし、削除を選択します。 パスワードをまとめて削除する 複数のパスワードを同時に削除したい場合、この方法はさらに簡単です: Google Chromeを開き、設定に移動します。 自動入力 > パスワードに移動します。 削除したいパスワードの横にあるチェックボックスにチェックを入れます。 一覧の上部にある削除を押し、確認します。 この一括削除の方法を使えば、すべてを削除することなく保存済みパスワードを管理できます。 保存したパスワードをすべて削除する 保存したパスワードを一度にすべて消去するには: 設定 > プライバシーとセキュリティに移動します。 閲覧履歴データを削除を選択します。 詳細設定タブを開き、期間を全期間に設定します。 パスワードとパスキー
blackhatnews.tokyo
January 19, 2026 at 6:52 PM
WorkdayやNetSuiteなどを偽装して被害者をだますChrome拡張機能――見分けるポイントはこちら

SocketがHR/ERPプラットフォームを偽装する悪意あるChrome拡張機能を5件発見 拡張機能は認証情報の窃取、セッションハイジャック、インシデント対応の妨害を可能にしていた Chromeストアからは削除されたが、サードパーティサイトにはまだ残っている…
WorkdayやNetSuiteなどを偽装して被害者をだますChrome拡張機能――見分けるポイントはこちら
SocketがHR/ERPプラットフォームを偽装する悪意あるChrome拡張機能を5件発見 拡張機能は認証情報の窃取、セッションハイジャック、インシデント対応の妨害を可能にしていた Chromeストアからは削除されたが、サードパーティサイトにはまだ残っている 職場でWorkday、NetSuite、またはSuccessFactorsを使用している場合、インストール済みのブラウザ拡張機能やアドオンに注意したほうがよいかもしれません。意図せずマルウェアをインストールしてしまっている可能性があるためです。 セキュリティ研究者のSocketは、人気の人事(HR)ソフトウェアや企業資源計画(ERP)プラットフォームを偽装するChrome拡張機能を5件発見したと警告しています。 研究者によると、これらのプラグインは認証トークンを盗み、インシデント対応機能を妨害し、あるいはセッションハイジャックによってアカウントを完全に乗っ取れるよう設計されていました。 数千人の被害者 悪意ある拡張機能の一覧は以下のとおりです: DataByCloud Access Tool Access 11 DataByCloud 1 DataByCloud 2 Software Access このニュースがウェブに出回った時点で、5件すべてがすでにGoogle Chromeウェブストアから削除されていました。それでも、削除前にインストールしていたユーザーは、プラグインをアンインストールし、感染が除去されたかどうかを確認するために徹底的なスキャンを実行するまでは、完全に安全とは言えません。 さらに、The Hacker Newsは、これらのプラグインがSoftonicなどのサードパーティのソフトウェアダウンロードサイトで依然として入手可能だと報じていますが、記事執筆時点ではSoftonicのサイトがオフラインのように見えたため、私たちはこの主張を独自に検証できませんでした。 合計すると、これら5つのアドオンは2,739回ダウンロードされており、このキャンペーンが特に効果的だったわけではないことを示唆しています。 それでも、Workday、NetSuite、SuccessFactorsは通常、企業や多国籍企業を含む中規模から大規模の組織で、人事、財務、給与、運用チーム向けに使用されています。こうした組織のうち1社であってもアカウントが完全に乗っ取られれば、数百万ドル規模の損害と数千人の影響を伴う大規模なサイバー攻撃へと発展しかねません。 さらに悪いことに、削除された拡張機能の中には、初回公開が4年以上前にさかのぼるものもありました。 「継続的な認証情報の窃取、管理インターフェースのブロック、そしてセッションハイジャックが組み合わさることで、セキュリティチームは不正アクセスを検知できても、通常の経路では是正できない状況が生まれる」とSocketは述べています。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 6:40 PM
Google Geminiのプロンプトインジェクション欠陥により、悪意ある招待状を介して非公開のカレンダーデータが露出

サイバーセキュリティ研究者は、Google Geminiを標的とする間接的なプロンプトインジェクションを悪用し、認可のガードレールを回避してGoogleカレンダーをデータ抽出の仕組みとして利用できるセキュリティ欠陥の詳細を公開した。 この脆弱性により、標準的なカレンダー招待状の中に休眠状態の悪意あるペイロードを隠すことで、Googleカレンダーのプライバシー制御を回避できたと、Miggo Securityのリサーチ責任者であるLiad Eliyahuは述べた。…
Google Geminiのプロンプトインジェクション欠陥により、悪意ある招待状を介して非公開のカレンダーデータが露出
サイバーセキュリティ研究者は、Google Geminiを標的とする間接的なプロンプトインジェクションを悪用し、認可のガードレールを回避してGoogleカレンダーをデータ抽出の仕組みとして利用できるセキュリティ欠陥の詳細を公開した。 この脆弱性により、標準的なカレンダー招待状の中に休眠状態の悪意あるペイロードを隠すことで、Googleカレンダーのプライバシー制御を回避できたと、Miggo Securityのリサーチ責任者であるLiad Eliyahuは述べた。 「この回避により、直接的なユーザー操作なしに、非公開の会議データへの不正アクセスや、欺瞞的なカレンダーイベントの作成が可能になった」とEliyahuは、The Hacker Newsと共有されたレポートで述べた。 攻撃チェーンの起点は、脅威アクターが作成して標的に送信する新しいカレンダーイベントだ。招待状の説明欄には、攻撃者の意図どおりに動作させるために設計された自然言語のプロンプトが埋め込まれており、これがプロンプトインジェクションを引き起こす。 攻撃は、ユーザーがGeminiに対してスケジュールに関する一見無害な質問(例:火曜日に会議はありますか?)をすると発動する。するとAIチャットボットは、前述のイベント説明欄にある特別に細工されたプロンプトを解析し、特定日のユーザーの会議をすべて要約し、そのデータを新たに作成したGoogleカレンダーイベントに追加したうえで、ユーザーには無害な回答を返す。 「しかし裏側では、Geminiが新しいカレンダーイベントを作成し、そのイベントの説明欄に標的ユーザーの非公開会議の完全な要約を書き込んでいた」とMiggoは述べた。「多くの企業向けカレンダー設定では、この新しいイベントが攻撃者から見える状態になっており、標的ユーザーが何の操作もしないまま、攻撃者が流出した非公開データを読み取れる状況だった。」 この問題は責任ある開示を経てすでに対処されたものの、今回の調査結果は、AIネイティブな機能が攻撃対象領域を拡大し得ること、そしてより多くの組織がAIツールを利用したり、ワークフロー自動化のために社内で独自エージェントを構築したりする中で、新たなセキュリティリスクを意図せず持ち込む可能性があることを改めて示している。 「AIアプリケーションは、理解するよう設計されたその言語自体によって操作され得る」とEliyahuは指摘した。「脆弱性はもはやコードに限定されない。いまやそれは、言語、文脈、そして実行時のAIの振る舞いの中に存在する。」 この開示は、VaronisがRepromptと名付けた攻撃について詳細を示した数日後に行われた。同攻撃は、企業のセキュリティ制御を回避しつつ、Microsoft CopilotのようなAIチャットボットから機微データをワンクリックで流出させられる可能性があったという。 これらの調査結果は、主要な安全性・セキュリティの観点から大規模言語モデル(LLM)を継続的に評価し、幻覚(ハルシネーション)傾向、事実の正確性、バイアス、有害性、脱獄耐性をテストすると同時に、従来型の問題からAIシステムを保護する必要性を示している。 つい先週、Schwarz GroupのXM Cyberは、Google Cloud Vertex AIのAgent EngineおよびRay内で権限を昇格させる新たな手法を明らかにし、企業がAIワークロードに紐づくすべてのサービスアカウントやIDを監査する必要性を浮き彫りにした。 「これらの脆弱性により、最小限の権限しか持たない攻撃者でも高権限のService Agentを乗っ取ることができ、結果として、こうした『見えない』マネージドIDを権限昇格を助ける『二重スパイ』へと変えてしまう」と、研究者のEli ShparagaとErez Hassonは述べた。 ダブルエージェントの欠陥が悪用されると、攻撃者はすべてのチャットセッションを読み取り、LLMのメモリを読み取り、ストレージバケットに保存された潜在的に機微な情報を読み取る、あるいはRayクラスターへのrootアクセスを取得できる可能性がある。Googleはこれらのサービスが現在「意図どおりに動作している」としているため、組織はViewerロールを持つIDを見直し、不正なコード注入を防ぐための十分な制御が整っていることを確認することが不可欠だ。 この動きは、さまざまなAIシステムで複数の脆弱性や弱点が発見されたこととも一致している - TheLibrarian.ioが提供するAI搭載パーソナルアシスタントツール「The Librarian」におけるセキュリティ欠陥(CVE-2026-0612、CVE-2026-0613、CVE-2026-0615、CVE-2026-0616)。これにより、管理者コンソールやクラウド環境を含む内部インフラへ攻撃者がアクセス可能となり、最終的にクラウドメタデータ、バックエンド内で稼働中のプロセス、システムプロンプトといった機微情報を漏えいさせたり、内部バックエンドシステムにログインしたりできる。 意図ベースのLLMアシスタントから、フォームフィールドにBase64エンコード形式で情報を表示させるよう促すことで、システムプロンプトを抽出できることを示す脆弱性。「LLMが任意のフィールド、ログ、データベースエントリ、またはファイルに書き込むアクションを実行できるなら、それぞれが潜在的な流出チャネルとなり得る。チャットインターフェースがどれほどロックダウンされていても同じだ」とPraetorianは述べた。 Anthropic Claude Codeのマーケットプレイスにアップロードされた悪意あるプラグインが、フックを介してヒューマン・イン・ザ・ループの保護を回避し、間接的なプロンプトインジェクションによってユーザーのファイルを流出させ得ることを示す攻撃。 Cursorにおける重大な脆弱性(CVE-2026-22708)。エージェント型IDEがシェルの組み込みコマンドを扱う方法における根本的な見落としを突き、間接的なプロンプトインジェクションを通じてリモートコード実行を可能にする。「export、typeset、declareのような暗黙に信頼されるシェル組み込みを悪用することで、脅威アクターは環境変数を密かに操作し、その後に正規の開発ツールの挙動を汚染できる」とPillar Securityは述べた。「この攻撃チェーンは、git branchやpython3 script.pyのような無害でユーザー承認済みのコマンドを、任意コード実行のベクターへと変換する。」 Cursor、Claude Code、OpenAI Codex、Replit、Devinという5つのVibeコーディングIDEのセキュリティ分析では、コーディングエージェントはSQLインジェクションやXSSの欠陥を回避するのは得意だが、SSRF問題、ビジネスロジック、APIアクセス時の適切な認可の強制の扱いに苦戦することが分かった。さらに悪いことに、いずれのツールにもCSRF保護、セキュリティヘッダー、ログインのレート制限が含まれていなかった。 このテストは、vibe codingの現時点での限界を浮き彫りにし、これらのギャップに対処するうえで人間の監督が依然として重要であることを示している。 「コーディングエージェントを、安全なアプリケーション設計に信頼することはできない」とTenzaiのOri Davidは述べた。エージェントは(時には)安全なコードを生成するかもしれないが、明確な指示がない限り、重要なセキュリティ制御の実装に一貫して失敗する。境界が明確でない領域――ビジネスロジックのワークフロー、認可ルール、その他の微妙なセキュリティ判断――では、エージェントは誤りを犯す。」 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 6:17 PM
ChatGPT Health、重大なセキュリティと安全性の懸念を提起

出典:Panther Media Global(Alamy Stock Photo経由) LLMの健康チャットボット製品「ChatGPT Health」の最近の発表は、健康に関する助言がこれまで以上に消費者の手元に届く世界を示唆している。しかし、この製品には幅広い安全性およびデータセキュリティ上の懸念も伴う。 1月7日、OpenAIはChatGPT…
ChatGPT Health、重大なセキュリティと安全性の懸念を提起
出典:Panther Media Global(Alamy Stock Photo経由) LLMの健康チャットボット製品「ChatGPT Health」の最近の発表は、健康に関する助言がこれまで以上に消費者の手元に届く世界を示唆している。しかし、この製品には幅広い安全性およびデータセキュリティ上の懸念も伴う。 1月7日、OpenAIはChatGPT Healthを発表した。LLM企業はこれを「あなたの健康情報とChatGPTの知能を安全に結び付け、健康に向き合ううえでより多くの情報を得て、備えができ、自信を持てるよう支援するための専用体験」 同社は、健康に関する懸念が個人がChatGPTとやり取りする最も一般的な方法の一つだとしており、Healthはより安全な専用体験を意図している。OpenAIによれば、これは「健康向けに特別に設計された追加の多層的保護」を備え、「目的別に設計された暗号化と分離により、健康に関する会話を保護し、区分化する」といったものだという。 OpenAIはまた、ChatGPT Healthは医療を支援するためのもので、置き換えるものではなく、診断や治療を目的としていないこと、そして本製品と共有されたデータは基盤モデルの学習には使用されないことを強調している。 すでに何億人もの人々が、そうすることが望ましいかどうかにかかわらず、健康に関する問い合わせにAIチャットボットを利用している世界では、個人が持つ最も機微な個人識別情報を保護する、分離された製品があることは理論上歓迎されるかもしれない。 それでも強調すべきなのは、ChatGPT Healthではユーザーが自身の医療記録を接続でき、ユーザーがオプトインすれば、その記録をApple Healthや他のウェルネスアプリなど第三者と共有できる点だ。ユーザーは医療助言を求めるために、最も機微な情報を民間企業に託すことになる。 完璧な暗号化、プロンプトインジェクション攻撃がなく、優れたデータセキュリティの実績があり、深刻な安全性の懸念もない――そんな完璧な世界であっても、このような動きはリスクがあると主張し得る。そして私たちは完璧な世界に生きてはいない。 ChatGPT Healthのセキュリティ機能 ChatGPT Healthの発表では、ChatGPT全体における会話とファイルが「保存時および転送時にデフォルトで暗号化されている」ことや、多要素認証などのデータ制御があることに触れているが、健康データが技術面および規制面で具体的にどのように保護されるのかは明確ではなかった。 ただし発表では、OpenAIがネットワーク型の医療データ企業b.wellと提携し、医療記録へのアクセスを可能にすると明記している。OpenAIの広報担当者はDark Readingに対し、b.wellはIndividual Access Servicesのリクエストを通じて患者記録を取得し、同社はFast Healthcare Interoperability Resources(FHIR)標準APIおよび信頼できる医療交換フレームワークに基づいて構築されていると語った。さらに広報担当者は、b.wellネットワークが厳格な本人確認、同意管理、データセキュリティ、監査可能性の管理を維持しているとも述べた。 ウェルネスアプリや医療記録といった第三者接続については、広報担当者は、Health内のすべてのアプリがOpenAIのプライバシーおよびセキュリティ要件を満たし、必要最小限のデータのみを収集し、追加の審査を受けなければならないと説明する。ユーザーはいつでもアプリの接続を解除でき、その時点でアプリはアクセス権を失う。 デジタル権利NPO「Access Now」の政策アナリスト、Franco Giandana Gigena氏はDark Readingに対し、「いったんデータが共有されると、それを完全に、そして徹底的に削除することはほぼ不可能であり、これはしばしばデータのコントロールが失われることを意味すると示されている」と語る。ユーザーが第三者アプリから切断することを選べたとしても、それは今後のデータ共有を防ぐだけだ。 結局のところ、ユーザーは自身の健康データをどの製品に託す前にも慎重であるべきだ。 「健康に関連する文脈では、複雑なデータ共有の網の中で、同意だけではデータを守るのに常に十分とは限らないという点を強調したい」とGiandana Gigena氏は言う。 ChatGPT Healthに残る不穏な疑問符 多くのセキュリティ上の柱が維持されているとしても、医療データは可能な限り最高水準で扱われなければならない。ChatGPT Healthの会話がエンドツーエンドで暗号化されているようには見えない(Dark Readingは質問したが、広報担当者は直接は述べなかった。発表で言及されている「転送時および保存時の暗号化」はエンドツーエンドではない)。 規制上の消費者保護も不明確だ。Dark ReadingはOpenAIに対し、ChatGPT HealthがOpenAI独自の方針を超えて、消費者向けにHIPAAや何らかの規制上の保護に従う必要があるのかを尋ねたところ、広報担当者は同時に発表されたOpenAI for Healthcareについて言及した。これは医療機関向けのOpenAI製品で、HIPAA要件を満たす必要がある。 しかし、教育に焦点を当てた消費者向け製品であるChatGPT Healthと比べると、OpenAI for Healthcareは医療ワークフローを支援し、エビデンスに基づくデータを取得するように構築されている。Anthropicも同様の製品Claude for Healthcareを1月11日に発表した。 表向き、ChatGPT Healthは医療上の病気を診断することを意図しない消費者向け教育製品だ。しかし、通常のChatGPTは健康製品として自らを宣伝してすらいないにもかかわらず、多くのユーザーは自己診断のために機微な個人の健康情報をためらいなく共有している。また一部の人々は、ときにLLMを現実の超知能的存在として扱い、重要な情報を提供できるもの、あるいは医師と患者のような人間同士の相互作用に参加できるものとみなすこともある。適切な出力を予測するデータセット(そして事実に反する出力、いわゆるハルシネーションを起こしやすい)としてではなく。AIと人間の相互作用に伴う安全性の問題は、メンタルヘルスの危機、さらには死亡にまで関与した可能性があるともされている。 要するに、多くのユーザーがLLMモデルに抱くデフォルトの高い信頼は、OpenAIがすでに発表している以上に、管理策、規制、そしてChatGPTの厳格な役割が教育ツールであることを定期的に想起させる仕組みの必要性を促進し得るということだ。 注意が推奨される デジタル権利NPO「Electronic Frontier Foundation(EFF)」の法務ディレクターであるCorynne McSherry氏はDark Readingに対し、プライバシー保護や約束があったとしても、データ侵害は起こり得るし、企業は召喚状や令状といった法的手続きが生じれば一般的にそれに従うものだと語る。 「自分のデータを第三者に渡すなら、不可避的にその一部のコントロールを手放すことになります。個人の健康情報でそれを行うことには、人々は極めて慎重であるべきです」と彼女は言う。 Access NowのGiandana Gigena氏は、AI健康アシスタントは市場に出たばかりの比較的新しい存在であり、ユーザーの健康に与える影響は、これらのモデルが生み得る依存の問題や、(未解決のまま残る問題である)ハルシネーションによって引き起こされる潜在的な害といった問いも含め、検証されていないと述べる。 政策の観点から、Giandana Gigena氏は、ChatGPT Healthが現時点では欧州経済領域(EEA)、スイス、英国では提供開始されない点を指摘する。これらの地域では(GDPRなど)より厳格なデータ規制が存在する。同氏はこれを、「アクセスできる人々に対して、このシステムが実際に提供する最小化、目的制限、そして全体的な保護の水準に関して懸念がある」と呼ぶ。 「企業が、ユーザーが所在する法域によって異なる解決策や保護水準を提供するのを私たちは目にしてきましたが、この種のアシスタントで提供されるサービスは、人々がどのように扱われているのか、そして最終的にビジネスセクターがどの程度人権にコミットしているのかという点で警鐘を鳴らします」と彼は言う。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 6:05 PM
AnthropicのCowork、既知の脆弱性を抱えたままリリース

セキュリティ研究者らは、Anthropicの新しいClaude Cowork生産性エージェントがだまされてユーザーのファイルを盗み、攻撃者のアカウントにアップロードしてしまうことを実証した。これは、同社が把握していたとされるものの3カ月間修正されなかった脆弱性を悪用するものだ。…
AnthropicのCowork、既知の脆弱性を抱えたままリリース
セキュリティ研究者らは、Anthropicの新しいClaude Cowork生産性エージェントがだまされてユーザーのファイルを盗み、攻撃者のアカウントにアップロードしてしまうことを実証した。これは、同社が把握していたとされるものの3カ月間修正されなかった脆弱性を悪用するものだ。 この脆弱性により、攻撃者はプロンプトインジェクションを通じてCoworkを操作し、被害者から追加の承認を得ることなく、ユーザーファイルを攻撃者のAnthropicアカウントへアップロードさせることができる。セキュリティ企業PromptArmorは、この人工知能エージェントに対して攻撃がどのように機能するかを示す概念実証を公開した。 攻撃の連鎖は、ユーザーが機密情報を含むローカルフォルダーにCoworkを接続するところから始まる。ユーザーは、隠されたプロンプトインジェクションを含む文書をアップロードする。Coworkがファイルを解析すると、注入されたプロンプトが自動的に発火する。PromptArmorは、悪意ある文書がClaude Skill(ユーザーがAIの機能を拡張するためにアップロードできる指示ファイルの一種)を装うシナリオでこれを実証した。 このインジェクションは、被害者のAPIキーではなく攻撃者のAPIキーを用いて、AnthropicのファイルアップロードAPIに対してcurlコマンドを実行するようClaudeに指示する。Claudeが実行するコードは、ほぼすべてのドメインへの外向きネットワークリクエストを制限する仮想マシン上で動作するが、Anthropic APIは信頼済みとしてホワイトリストに登録されているため、攻撃が成功してしまう。 この脆弱性はClaude Haikuと、同社のフラッグシップモデルであるClaude Opus 4.5に影響する。PromptArmorは、新しいAIツールを開発する過程で、模擬ユーザーが悪意ある統合ガイドをアップロードした際に、Opus 4.5からデータが流出することを実証した。同社は、プロンプトインジェクションはモデルの知能の不足ではなくアーキテクチャ上の脆弱性を突くものであり、推論では防御にならないと述べた。 セキュリティ研究者のJohann Rehbergerは2025年10月、HackerOneを通じてFiles APIの流出脆弱性をAnthropicに初めて開示した。彼によれば、Anthropicはその1時間後にバグ報告をクローズし、問題はスコープ外だとして退け、セキュリティ脆弱性ではなくモデル安全性の懸念として分類したという。 Rehbergerによると、同月にAnthropicは、データ流出の脆弱性は報告対象のスコープ内であると伝えるために再度連絡してきた。しかし彼は、同社が修正を実装しなかったと述べた。最初の開示から約3カ月後の1月13日にCoworkがローンチされた時点でも、APIは依然として脆弱なままだった。 リスクを軽減するため、AnthropicはCoworkユーザーに対し、機密文書にツールを接続しないこと、Chrome拡張機能を信頼できるサイトに限定すること、プロンプトインジェクションを示す可能性のある不審な動作を監視することを助言した。Coworkをレビューした開発者Simon Willisonは、同社のアプローチに疑問を呈した。「一般の、プログラマーではないユーザーに対して『プロンプトインジェクションを示す可能性のある不審な動作』に注意するよう求めるのは、公平ではないと思います」とWillisonは述べた。 Anthropicは、Coworkはエージェント的な性質とインターネットアクセスにより固有のリスクがある研究プレビューとしてリリースされたと述べた。同社は、脆弱なAPIとの相互作用を改善するためにCowork仮想マシンの更新を提供する計画であり、そのほかのセキュリティ改善も続くとしている。 PromptArmorの研究者らはまた、ファイルが主張する種類と一致しない場合にClaudeのAPIがうまく動作しないことも発見した。実際にはテキストファイルである不正なPDFを処理すると、Claudeは会話内の以降のすべてのチャットでAPIエラーを投げる。研究者らは、この不具合が間接的なプロンプトインジェクションを通じて悪用され、限定的なサービス拒否攻撃を引き起こす可能性があると述べた。 この脆弱性のより広範な影響は、ファイル流出にとどまらない。Coworkは、ブラウザーや、テキスト送信やAppleScriptsによるMacの制御といった機能を付与するモデルコンテキストプロトコルサーバーを含む、ユーザーの作業環境全体と相互作用するよう設計されている。これらの機能により、ユーザーがインジェクションの有無を手動で確認しない機密かつ信頼できないデータソースをモデルが処理する可能性が高まり、PromptArmorが「増え続ける攻撃対象領域」と表現する状況を生み出している。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 5:42 PM
フィッシング詐欺で最もなりすましに使われるブランドは? 正直なところ、おそらく大半は想像がつくはずですが……

ブランドを装ったフィッシングの試みの22%がMicrosoftになりすまそうとしていた トップ10のうち、テック企業ではなかったのはDHLだけだった サイバー犯罪者にとって最大の攻撃対象領域は「アイデンティティ」 Check Pointによる新たなデータで、2025年最後の3か月間においてMicrosoftがフィッシング攻撃で最もなりすましに使われたブランドであり続け、全ブランドなりすまし型フィッシングの試みの約4分の1(22%)を占めたことが明らかになりました。…
フィッシング詐欺で最もなりすましに使われるブランドは? 正直なところ、おそらく大半は想像がつくはずですが……
ブランドを装ったフィッシングの試みの22%がMicrosoftになりすまそうとしていた トップ10のうち、テック企業ではなかったのはDHLだけだった サイバー犯罪者にとって最大の攻撃対象領域は「アイデンティティ」 Check Pointによる新たなデータで、2025年最後の3か月間においてMicrosoftがフィッシング攻撃で最もなりすましに使われたブランドであり続け、全ブランドなりすまし型フィッシングの試みの約4分の1(22%)を占めたことが明らかになりました。 残念ながら近年よくあることですが、ブランドなりすましの影響を最も受けているのはテクノロジー業界で、Google(13%)、Amazon(9%)、Apple(8%)、Meta(3%)、PayPal(2%)、Adobe(2%)、Booking(2%)、LinkedIn(1%)も同様の試みが確認されています。 実際、配送大手のDHL(1%)は、トップ10のリストに入った企業のうちテック分野に属さない唯一の企業でした。 フィッシングのブランドなりすましの大半はテック大手を装う Check Pointは、変動を引き起こす季節的な傾向も明らかにしました。たとえばAmazonのなりすましは、クリスマスの買い物トラフィックが増えることで毎年第4四半期に増加しやすく、攻撃者が駆け込み購入や高額商品の購入に伴う脆弱性を悪用している可能性が高いといいます。 研究者らは「MicrosoftとGoogleが引き続き優勢であるのは、両社がアイデンティティ、業務生産性、認証のワークフローにおいて中心的な役割を担っていることを反映しており、盗まれた認証情報が攻撃者にとって特に価値が高いことを意味する」と説明しています。 Check Pointが2025年第4四半期に観測した攻撃の一つは、Robloxユーザーを狙って認証情報を盗む偽のゲームページでした。また、別の偽ドメインはNetflixの公式アカウント復旧フローを模倣し、攻撃者がパスワードを収集できるようにしていました。さらに、スペイン語圏に焦点を当てたFacebookのフィッシングキャンペーンでは、メールアドレス、電話番号、パスワードも標的にされていました。 しかし、ほとんど変わらないことが一つあります。フィッシングは詐欺師にとって主要な攻撃手法であり、アイデンティティは消費者向け詐欺と企業侵害の両方において最大の攻撃対象領域だという点です。 これは概ね良いニュースでもあります。というのも、これまで教えられてきた基本的なサイバーセキュリティの衛生習慣は、今もなお有効だからです。技術の進化によって攻撃の検知は難しくなり、AIはそれらをより高度化させる方向に働いていますが、重要な原則は変わりません。パスワードを共有したり、怪しい可能性のあるリンクからログインしたりするのは避け、検索エンジンで探すかドメインを直接入力して公式サイトへアクセスすること、そして二要素認証を用いて二重の保護層を設けることです。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 5:30 PM
英国政府、ロシア系ハクティビスト集団による継続的な攻撃について警告

英国政府は、ロシアに同調するハクティビスト集団が、国内の重要インフラや地方自治体組織を標的に、妨害を目的としたサービス妨害(DDoS)攻撃を継続して行っているとして警告している。 英国の国家サイバーセキュリティセンター(NCSC)は本日の警告で、これらの攻撃はウェブサイトをオフラインにし、サービスを停止させることを狙っていると述べている。高度な手口ではないものの、DDoS攻撃は標的組織に高いコストをもたらし得る。…
英国政府、ロシア系ハクティビスト集団による継続的な攻撃について警告
英国政府は、ロシアに同調するハクティビスト集団が、国内の重要インフラや地方自治体組織を標的に、妨害を目的としたサービス妨害(DDoS)攻撃を継続して行っているとして警告している。 英国の国家サイバーセキュリティセンター(NCSC)は本日の警告で、これらの攻撃はウェブサイトをオフラインにし、サービスを停止させることを狙っていると述べている。高度な手口ではないものの、DDoS攻撃は標的組織に高いコストをもたらし得る。 「DoS攻撃は一般的に高度ではないものの、攻撃が成功するとシステム全体を混乱させ、分析・防御・復旧を余儀なくされることで、組織に多大な時間、費用、運用上のレジリエンスの損失をもたらし得る」と、同サイバー機関は指摘している。 NCSCは、特定のDDoS脅威アクターとして、悪名高いNoName057(16)に言及している。これは2022年3月以降活動している親ロシアのハクティビスト集団として知られている。 このアクターはDDoSiaプロジェクトを運営しており、ボランティアが計算資源を提供してクラウドソース型のDDoS攻撃を実行し、金銭的報酬やコミュニティからの評価を得られるプラットフォームとなっている。 「Operation Eastwood」と呼ばれる国際的な法執行機関の作戦は、2025年7月中旬にNoName057(16)のメンバー2人を逮捕し、逮捕状を8件発付し、サーバー100台を停止させることで、同集団の活動を妨害した。 しかし、主要な運営者はロシアに居住しているとみられ手が届かないため、サイバー犯罪者らは活動を再開できた。これはNCSCの最新の公報でも裏付けられている。 同機関は、NoName057(16)は金銭的利益よりも思想的動機に基づいており、運用技術(OT)環境にも影響を及ぼす進化する脅威であると指摘している。OT所有者向けの専用セキュリティガイドは、こちらで共有されている。 DDoSリスクを軽減するため、NCSCは組織に対し次の点を推奨している: サービスを理解し、潜在的なリソース枯渇ポイントと責任範囲の境界を特定する。 ISPによる緩和策、サードパーティのDDoS防御、CDN、プロバイダーが課す保護策などを含め、上流の防御を強化し、複数プロバイダーによる冗長化も検討する。 クラウドのオートスケーリングや予備容量を持つ仮想化を用いて、迅速なスケールに対応できる設計にする。 段階的な機能低下(graceful degradation)を支援し、攻撃者の戦術変化に適応し、管理者アクセスを維持し、重要サービスのためのスケーラブルな代替手段を確保できる対応計画を定義し、訓練する。 攻撃を早期に検知し、防御の有効性を検証するために、継続的にテストと監視を行う。 ロシア系ハクティビストは2022年以降、脅威が増大している。脅威アクターは「ロシアの地政学的野心」に反対の立場を取るNATO加盟国や、欧州の他国における公的・民間部門の組織を標的にしているためだ。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 5:29 PM
ハッカーはこれらのWi‑Fiセキュリティ上の欠陥を悪用して、あなたのインターネットをオフラインにできる可能性がある

Broadcom、チップセットソフトウェアの高深刻度DoS脆弱性を修正 ASUS RT-BE86Uが脆弱であることを確認、他モデルも影響の可能性 攻撃により5GHz Wi‑Fiがクラッシュし、手動でルーターの再起動が必要 Broadcomは、悪意ある攻撃者が特定のルーターに対してサービス拒否(DoS)攻撃を引き起こせる、同社チップセットソフトウェアのバグを修正した。…
ハッカーはこれらのWi‑Fiセキュリティ上の欠陥を悪用して、あなたのインターネットをオフラインにできる可能性がある
Broadcom、チップセットソフトウェアの高深刻度DoS脆弱性を修正 ASUS RT-BE86Uが脆弱であることを確認、他モデルも影響の可能性 攻撃により5GHz Wi‑Fiがクラッシュし、手動でルーターの再起動が必要 Broadcomは、悪意ある攻撃者が特定のルーターに対してサービス拒否(DoS)攻撃を引き起こせる、同社チップセットソフトウェアのバグを修正した。 この脆弱性はまだCVEが割り当てられていないが、深刻度スコアは8.4/10(高)と評価されており、影響を受ける製品、バージョン、修正内容の詳細についてはBroadcomに問い合わせるよう顧客に勧告されている。 最近、Black Duck Cybersecurity Research Center(CyRC)のセキュリティ研究者らが、ASUSルーターに対してDefensics® Fuzzingと802.11プロトコルテストスイートの相互運用性を検証していた。 ルーターに対するサービス拒否 Defensics Fuzzingは、自動化されたソフトウェアセキュリティテスト手法で、大量の不正形式およびランダムな入力をシステムに送信し、その挙動を確認する。CyRCは不正形式の802.11(Wi‑Fi)プロトコルトラフィックを生成してAsusルーターに送信し、何が起きるかを確認したところ、ルーターがクラッシュした。 研究者らはセキュリティ勧告の中で、「テスト中、CyRCチームは、ルーターを手動でリセットするまでネットワークが動作しなくなるDefensicsの異常テストケースを発見した」と述べている。 「この脆弱性により、攻撃者はアクセスポイントをすべてのクライアントに対して応答不能にし、進行中のクライアント接続をすべて終了させることができる。後続システムへのデータ送信が進行中の場合、データが破損する可能性があり、少なくとも送信は中断される。」 理論上、脅威アクターは設定されているネットワークのセキュリティレベルに関係なく、空中経由でルーターに単一のフレームを送信できる。ほぼ即座に、5Gネットワーク上のすべてのクライアントが信号を失い、ルーターを手動で再起動するまで再接続できなくなる。有線(Ethernet)接続と2.4GHzネットワークはこのバグの影響を受けないという。 さらに詳しい調査により、問題はBroadcomのチップセットソフトウェアにあることが判明し、メーカーに連絡したところ、同社はパッチを提供した。 これまでのところ、少なくとも1つのモデルが脆弱であることが確認されている:Asus RT-BE86U。ただしCyRCは、同じ無線チップセットおよび/または関連ソフトウェアを使用する他のデバイスも「同様に影響を受ける可能性がある」と述べている。とはいえ、影響を受ける製品の包括的な一覧は公開されていないため、確実を期すにはBroadcomに問い合わせるようユーザーに勧められている。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 4:53 PM
FBIにマルウェアを販売したブローカー、量刑言い渡しへ

ヨルダン国籍の男が、複数のサイバー攻撃における初期アクセスブローカー(IAB)として活動した罪を認めた後、米国で量刑言い渡しを受ける見通しだ。 40歳のフェラス・ハリル・アフマド・アルバシティは、米国内の少なくとも50社に対するサイバー攻撃を助長したことを認めた。 当時ジョージア州に居住していたアルバシティの犯行は2023年に行われた。同年5月19日、r1zという別名で活動していた彼は、暗号資産と引き換えに、潜入捜査中のFBI捜査官へ企業へのアクセス権を知らぬ間に売り渡した。…
FBIにマルウェアを販売したブローカー、量刑言い渡しへ
ヨルダン国籍の男が、複数のサイバー攻撃における初期アクセスブローカー(IAB)として活動した罪を認めた後、米国で量刑言い渡しを受ける見通しだ。 40歳のフェラス・ハリル・アフマド・アルバシティは、米国内の少なくとも50社に対するサイバー攻撃を助長したことを認めた。 当時ジョージア州に居住していたアルバシティの犯行は2023年に行われた。同年5月19日、r1zという別名で活動していた彼は、暗号資産と引き換えに、潜入捜査中のFBI捜査官へ企業へのアクセス権を知らぬ間に売り渡した。 捜査官は、アルバシティが2種類のうちいずれかのファイアウォール製品を使用している企業へのアクセスを宣伝していることに気づいた。合計5,000ドルの購入を行った後、IABはIPアドレス、ユーザー名、そしてファイアウォールを回避して被害者のネットワークへアクセスする方法の手順一覧を送付した。 男に対するより大きな事件を構築するため、潜入捜査官はその後、効果的なEDR無効化マルウェアのコピーと引き換えにアルバシティへ追加で15,000ドルを支払い、別途、ユーザー権限を昇格させるためのマルウェアも購入した。 EDRキラーの購入手続きの過程で、潜入捜査官は、FBIが管理するサーバーに接続してマルウェアが動作することを実演するようアルバシティに求めた。そうしたところ、アルバシティは自身のIPアドレスを露呈し、裁判資料によれば、これにより、損失5,000万ドルにつながった米国の匿名の製造業者に対するランサムウェア攻撃への関与も示唆された。 米国務省の記録が、法執行機関によるアルバシティの特定に役立った。検察によれば、このヨルダン国籍の男は2016年にビザを申請しており、その際、違法な商品を宣伝するために利用していたサイバー犯罪フォーラムでr1zアカウントを登録するのに使ったのと同じメールアドレスを使用していたという。 同じメールアドレスはGoogle Payアカウントにも紐づいており、そこには複数のクレジットカードが登録されていた。Googleのメールアドレス、Google Payアカウント、そしてクレジットカードに関連付けられた氏名から、r1zの背後にいる人物がアルバシティであることが示された。 アルバシティは2024年7月にジョージア州から引き渡され、2026年5月11日に量刑言い渡しが予定されている。 彼は最長で懲役10年に加え、最大25万ドルの罰金が科される可能性がある。® 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 4:40 PM
研究者ら、長期にわたる秘匿的なシステムアクセスを目的に設計されたPDFSIDERマルウェアを解明

侵害されたシステムへの秘匿的かつ長期的なアクセスを目的に構築された、新たに特定されたマルウェア亜種が、最近のセキュリティ研究で報告された。 ResecurityによりPDFSIDERと命名されたこの脅威は、Dynamic-Link Library(DLL)サイドローディングを通じて配布され、エンドポイント検知メカニズムを回避しながら暗号化されたバックドアをインストールするよう設計されている。…
研究者ら、長期にわたる秘匿的なシステムアクセスを目的に設計されたPDFSIDERマルウェアを解明
侵害されたシステムへの秘匿的かつ長期的なアクセスを目的に構築された、新たに特定されたマルウェア亜種が、最近のセキュリティ研究で報告された。 ResecurityによりPDFSIDERと命名されたこの脅威は、Dynamic-Link Library(DLL)サイドローディングを通じて配布され、エンドポイント検知メカニズムを回避しながら暗号化されたバックドアをインストールするよう設計されている。 Resecurityの研究者らは、説明の中で、このマルウェアが高度持続的脅威(APT)作戦の特徴を示すと述べた。その設計は、ステルス性の高い実行、セキュアな通信、アンチ解析チェックを組み合わせており、一般的なマルウェアというよりサイバー諜報ツールに近い位置づけとなっている。 感染チェーンとステルス実行 このキャンペーンは、ZIPアーカイブを含むスピアフィッシングメールから始まる。内部には「PDF24 App」とラベル付けされた、正規のデジタル署名付き実行ファイルが入っており、著名なPDF作成ソフトウェアになりすましている。実行すると、目に見えるインターフェースは表示されないが、直ちにバックグラウンドで動作を開始する。 攻撃者は正規アプリケーションの弱点を悪用して DLLサイドローディングを引き起こす。悪意のあるcryptbase.dllが実行ファイルと同じ場所に配置され、プログラムが本物のシステムライブラリではなくそれを読み込むようになる。この手法により、PDFSIDERは多くのアンチウイルスおよびEDRの制御を回避できる。 有効化されると、マルウェアはネットワーク関連コンポーネントを初期化し、ホストの詳細情報を収集してバックドアのルーチンに入る。活動の大半はメモリ上で行われるため、ディスク上の痕跡が大幅に減り、フォレンジック解析が困難になる。 PDFSIDERの中核には、暗号化されたコマンド&コントロール(C2)チャネルがある。マルウェアはBotan暗号ライブラリを組み込み、AES-256-GCMの認証付き暗号化を使用することで、コマンド通信と応答が機密性を保ち、改ざん耐性を持つようにしている。 コマンドはcmd.exe経由で、可視のコンソールウィンドウなしに実行される。出力は匿名パイプを通じて取得され、暗号化チャネル上で攻撃者へ送信される。暗号化と復号はすべてメモリ上で行われる。 確認された主な機能は次のとおり: 対話型のリモートコマンド実行(RCE) 暗号化された送受信通信 一意の被害者識別子を作成するためのシステムフィンガープリンティング 暗号化C2手法について詳しく読む:新たなAtroposia RATがダークウェブに出現 アンチVMチェックとキャンペーンの背景 PDFSIDERには、解析環境を検出するための複数の安全策が含まれている。仮想マシン(VM)やサンドボックスを特定するためにシステムのメモリ量を確認し、閾値を満たさない場合は早期に終了する。追加のデバッガ検出により、監視下の環境で実行される可能性がさらに低減される。 Resecurityはまた、リースされたVPSインフラに対し、ポート53のDNSトラフィックを介したデータ流出も特定した。 場合によっては、被害者を誘導するためにおとり文書が使用されており、中国人民共和国の主要な情報機関からの内部文書を装った偽ファイルも含まれていた。 Resecurityは、PDFSIDERを大量配布型の脅威ではなく、標的型のトレードクラフトであると評価した。特定されたアーティファクトの多くが一般的なAVおよびEDR製品を回避しており、持続的で秘匿的なアクセスのために設計されたステルスバックドアとしての役割を裏付けている。 翻訳元:
blackhatnews.tokyo
January 19, 2026 at 4:29 PM