#マルウェア対策
マルウェア対策製品「Avast」「AVG」に深刻な脆弱性

GEN Digitalが「Avast」「AVG」ブランドで展開しているマルウェア対策製品に脆弱性が明らかとなった。「クリティカル」と評価されている。

Windows向け製品のサンドボックスカーネルドライバにおいて、権限の昇格が可能となる「CVE-2025-13032」が明らかとなったもの。競合状態が発生するダブルフェッチの脆弱性で、メモリプールにおいてオーバーフローが発生するおそれがあるという。

「Avast 25.3」「AVG 25.3」より以前のバージョンに影響があるという。共通脆弱性評価システム「CVSSv3.1」のベ...
【セキュリティ ニュース】マルウェア対策製品「Avast」「AVG」に深刻な脆弱性(1ページ目 / 全1ページ):Security NEXT
GEN Digitalが「Avast」「AVG」ブランドで展開しているマルウェア対策製品に脆弱性が明らかとなった。「クリティカル」と評価されている。 :Security NEXT
www.security-next.com
November 15, 2025 at 11:58 PM
💡 Summary by GPT:

Googleは、AIを活用してファイルの種類を高速かつ正確に判別できるオープンソースツール「Magika 1.0」を公開しました。これは、ファイルの中身やフォーマット、プログラミング言語などを瞬時に識別し、特にマルウェア対策や安全性評価に役立っています。新バージョンでは、Rustで内部エンジンを再構築し、処理速度を向上させ、判別可能なファイル種類を従来の100種類から200種類に拡大しました。対応範囲も、データサイエンスやWeb開発、構成ファイル、画像・デザインファイルなど多岐にわたります。Googleは、 (1/2)
November 14, 2025 at 7:04 AM
マルウェア対策製品「Avast」「AVG」に深刻な脆弱性 - Security NEXT

GEN Digitalが「Avast」「AVG」ブランドで展開しているマルウェア対策製品に脆弱性が明らかとなった。「クリティカル」と評価されている。
www.security-next.com/177071
【セキュリティ ニュース】マルウェア対策製品「Avast」「AVG」に深刻な脆弱性(1ページ目 / 全1ページ):Security NEXT
GEN Digitalが「Avast」「AVG」ブランドで展開しているマルウェア対策製品に脆弱性が明らかとなった。「クリティカル」と評価されている。 :Security NEXT
www.security-next.com
November 14, 2025 at 1:56 AM
https://www.publickey1.jp/blog/25/googleaimagika_10rust200.html
GoogleはAIでファイルの種類を高速かつ正確に判別するオープンソースツール「Magika 1.0」を公開しました。
内部判別エンジンをRustで書き直し高速化、判別できるファイルの種類も200種類へと倍増しています。
マルウェア対策としてファイルの内容から種類を判断し、安全性評価を行うために活用されていました。#rustlang
Google、AIでファイルの種類を高速正確に判別するオープンソース「Magika 1.0」公開。Rustで再構築し、より高速かつ対象を200種類に拡大へ
Googleは、AIを用いることでファイルの種類を高速かつ正確に判別できるオープンソースのツール「Magika 1.0」を公開したと発表しました。 Magikaは、あるファイルの中味が何なのか、記述されたプログラミング言語の種類、動画や画像...
www.publickey1.jp
November 14, 2025 at 12:44 AM
【セキュリティ ニュース】マルウェア対策製品「Avast」「AVG」に深刻な脆弱性(1ページ目 / 全1ページ):Security NEXT www.security-next.com/177071

#マルウェア対策製品
#脆弱性
#セキュリティ
【セキュリティ ニュース】マルウェア対策製品「Avast」「AVG」に深刻な脆弱性(1ページ目 / 全1ページ):Security NEXT
GEN Digitalが「Avast」「AVG」ブランドで展開しているマルウェア対策製品に脆弱性が明らかとなった。「クリティカル」と評価されている。 :Security NEXT
www.security-next.com
November 13, 2025 at 1:13 PM
Operation Endgameがマルウェアを無力化

国際的な捜査チームが、最も危険なスティーラーとトロイの木馬のインフラを無力化することに成功しました。 ドイツの捜査官は国際的なパートナーとともに、再びサイバー犯罪に対して成功を収めました。 連邦刑事庁 グローバルな協力のおかげで、捜査官はマルウェアの拡散に対して大きな打撃を与えることに成功しました。「世界で最も危険なスティーラーの一つと、最も使用されているトロイの木馬の一つを無力化した」と、インターネット犯罪対策中央局と連邦刑事庁(BKA)が発表しました。…
Operation Endgameがマルウェアを無力化
国際的な捜査チームが、最も危険なスティーラーとトロイの木馬のインフラを無力化することに成功しました。 ドイツの捜査官は国際的なパートナーとともに、再びサイバー犯罪に対して成功を収めました。 連邦刑事庁 グローバルな協力のおかげで、捜査官はマルウェアの拡散に対して大きな打撃を与えることに成功しました。「世界で最も危険なスティーラーの一つと、最も使用されているトロイの木馬の一つを無力化した」と、インターネット犯罪対策中央局と連邦刑事庁(BKA)が発表しました。 このようなシステムは気付かれずにデバイスに潜み、パスワードなどの機密データを盗み取ります。目的は、マルウェア「Rhadamanthys」の技術インフラを停止させることであり、発表によると世界中で1,000台以上のサーバーが関与し、そのうち180台以上がドイツにありました。さらに「VenomRAT」に対する対策も実施されました。 「Operation Endgame」には、オランダ、フランス、デンマーク、ベルギー、アメリカの法執行機関が参加しました。オーストラリア、カナダ、イギリス、さらにEuropolとEurojustも支援しました。 65万件の被害者 法執行機関は、65万件以上の被害者の侵害されたデータを確保できたと発表しています。これらは情報プラットフォームを通じて、個別照合のために一般公開されました。 ギリシャでは逮捕者が出ました。11か所が捜索され、そのうち1か所はドイツでした。2億ドル以上の暗号資産が凍結されました。 ドイツでは、特に重大な恐喝の疑いおよび国外の犯罪組織への関与の疑いなどで捜査が進められています。(dpa/jm) 翻訳元:
blackhatnews.tokyo
November 13, 2025 at 12:30 PM
ハッカーがアンチウイルス機能を乗っ取りマルウェアをインストール ― 現時点で判明していること

(画像クレジット:Shutterstock) TriofoxのCVE-2025-12480により、不適切なアクセス制御を通じてゼロデイ攻撃が可能に UNC6485の攻撃者がリモートアクセスのためにZoho Assist、AnyDesk、SSHトンネリングを展開 パッチは7月26日にリリース、10月14日には新しいTriofoxバージョンが提供され対策可能に…
ハッカーがアンチウイルス機能を乗っ取りマルウェアをインストール ― 現時点で判明していること
(画像クレジット:Shutterstock) TriofoxのCVE-2025-12480により、不適切なアクセス制御を通じてゼロデイ攻撃が可能に UNC6485の攻撃者がリモートアクセスのためにZoho Assist、AnyDesk、SSHトンネリングを展開 パッチは7月26日にリリース、10月14日には新しいTriofoxバージョンが提供され対策可能に 人気のリモートファイル共有およびコラボレーションプラットフォームであるTriofoxには、重大な脆弱性が存在し、ゼロデイとして悪用され、攻撃者に横移動の能力を与えるリモートアクセスツールの展開に利用されました。 セキュリティ研究者であるGoogleのMandiantおよびThreat Intelligence Group(GTIG)は、Triofoxに組み込まれているアンチウイルス機能に「不適切なアクセス制御」の欠陥があり、セットアップ完了後も初期設定ページにアクセスできてしまうことを指摘しました。 この脆弱性はCVE-2025-12480として追跡され、深刻度スコア9.1/10(クリティカル)と評価されています。おそらく2025年4月初旬に導入され、7月下旬に修正されました。しかし、攻撃が発見されたのはそのほぼ1か月後であり、被害組織が修正を適用していなかったことが示唆されます。 UNC6485とは? 研究者らは攻撃者をUNC6485と特定しましたが、この攻撃グループについてはこれまで報告がありませんでした。 ただし、GoogleのThreat Intelligence Teamが国家支援型の脅威アクターを追跡していることで知られているため、このグループが国家と関係している可能性があり、キャンペーンの目的はデータ窃取やサイバースパイ活動、情報収集であったと考えられます。 この攻撃では、匿名の被害者に対し、脅威アクターが悪意のあるコードを使ってZoho UEMSを展開し、そこからZoho AssistとAnyDeskという2つの正規ツールをインストールしました。これにより、リモートアクセスと横移動の両方が可能となりました。 さらに、PlinkおよびPUTTYツールを使ってSSHトンネルを作成し、リモートトラフィックを転送しました。 この脆弱性は7月26日にTriofoxバージョン16.7.10368.56560で修正されており、ユーザーはできるだけ早くパッチを適用することが推奨されています。さらに、Triofoxの開発元であるGladinetは10月14日に新バージョン16.10.10408.56683をリリースしており、可能であればこちらのインストールがより望ましいとされています。 出典:BleepingComputer GoogleニュースでTechRadarをフォローおよび お気に入りソースに追加して、専門ニュース、レビュー、意見をフィードで受け取りましょう。フォローボタンも忘れずにクリックしてください! もちろん、TikTokでTechRadarをフォローして、ニュース、レビュー、開封動画などのビデオ形式の情報や、WhatsAppでも定期的な最新情報を受け取れます。 翻訳元:
blackhatnews.tokyo
November 12, 2025 at 2:17 PM
Microsoft Teams新外部チャット機能がもたらすセキュリティリスクと対策
innovatopia.jp/cyber-securi...

Microsoft Teamsの新機能「メールアドレスで誰とでもチャット」が2025年11月から順次展開されています。この変更により、Teamsユーザー以外と外部メールアドレス経由で直接チャット可能となり、協業や取引先との連携がスムーズになる一方、フィッシングやマルウェアのリスクが注目されています。

招待メールのフローにおいて、外部ユーザーが簡単に組織チャット内に参加できるため、攻撃者のなりすましや情報漏洩が従来より容易になります。
Microsoft Teams新外部チャット機能がもたらすセキュリティリスクと対策
Microsoft Teamsが順次展開する新機能「メールアドレスでの外部チャット」を解説。社外パートナーとの連携が飛躍的に向上する一方、フィッシングやマルウェア攻撃の新たな侵入口となる危険性も。本記事では、新機能の詳細から具体的なリスク、そして管理者が今すぐ実施すべき情報を掲載。
innovatopia.jp
November 10, 2025 at 5:48 AM
数字の誤謬に認知を操作されないために

私たちは大きな数字によって不安を煽られやすい構造にあります。だからこそ、以下の3点を常に確認する習慣が重要です。

1. データの出所 ー 集合体か、個別漏洩か
2. 攻撃経路 ー サーバ脆弱性か、マルウェア感染か
3. 推奨対策 ー 二要素認証(2FA)・パスキーなどの多層防御を実践しているか

数字に反応するのではなく、構造を理解して行動に移す。
それが、セキュリティリテラシーを知識から実践へと昇華させる第一歩です。
November 10, 2025 at 1:41 AM
メディア大手日経がデータ侵害で1万7000人に影響か

日本の出版大手、日経新聞社は本日、同社のSlackメッセージングプラットフォームが侵害され、1万7000人以上の従業員とビジネスパートナーの個人情報が漏洩したと発表した。

...

日経は火曜日の声明で、攻撃者は従業員のコンピュータがマルウェアに感染した後に盗まれた認証情報を使用して従業員のSlackアカウントにアクセスしたと述べた。

日経は9月にセキュリティ侵害を発見し、パスワードの強制変更を含むセキュリティ対策を直ちに実施した。

同社は「漏洩した可能性のある情報には、Slackに登録されている1万7368人の名前、メールア...
Media giant Nikkei reports data breach impacting 17,000 people
Japanese publishing giant Nikkei announced earlier today that its Slack messaging platform had been compromised, exposing the personal information of over 17,000 employees and business partners.
www.bleepingcomputer.com
November 5, 2025 at 9:53 PM
被害遭遇が致命傷になることも。改めて向き合うべきランサムウェア対策とは ? - ESET

教育機関を狙うサイバー攻撃に学ぶ、セキュリティリスクを軽減する具体的な方法とは? 2025.10.7. マルウェア対策だけで十分?Mac(macOS)を ...
eset-info.canon-its.jp/malware_info...

#ランサムウェア #ランサムウエア #Ransomware #RW
被害遭遇が致命傷になることも。改めて向き合うべきランサムウェア対策とは? | サイバーセキュリティ情報局
eset-info.canon-its.jp
November 5, 2025 at 5:31 AM
TSMCに見る工場を止めないためのOTセキュリティ、TXOneが語るOTを取り巻く現状 | TECH+ (テックプラス)

また、「早い段階で防御することこそが重要で、早めに対策を施さなければマルウェアやランサムウェアの排除が間に合わない。製造装置を動かすためのOTがある ...
news.mynavi.jp/techplus/art...
TSMCに見る工場を止めないためのOTセキュリティ、TXOneが語るOTを取り巻く現状
TXOne Networks Japanは10月31日、都内でプライベートイベント「OT Security Leader's Summit 2025」を開催。同社の今後の展望などを同社のエンドユーザーやパートナーに示した。
news.mynavi.jp
November 4, 2025 at 5:27 AM
おはざざます
朝からいやな情報が。
認証情報含むgmailアドレスが1億8300件流出とか。

下のサイトの中にチェックができるリンクが貼ってるのでそこから各々gmailアドレス確認したほうがいいかも。

チェックに引っかかったらウイルス対策ソフトでマルウェア駆除して、パスワード再設定してくださいな。

news.mynavi.jp/techplus/art...
Gmailなど1億8300万件の認証情報流出、確認と対策を
eSecurity Planetは10月29日(現地時間)、大規模な認証情報の流出を報じた。これは情報窃取マルウェアが送信する認証情報を横取りしたデータセットの分析で明らかになった。データセットには約1億8300万件の認証情報が含まれており、新しく漏洩した認証情報を約1640万件含むという。
news.mynavi.jp
November 1, 2025 at 11:40 PM
大規模言語モデル(LLM)はどのようにして侵害されるのか?その対策は? - Trend Micro ユーザが不用意にそのモデルをロードすれば、モデルの頭脳だけでなく、問題の不正なコードがパッケージから展開されてしまいます。これはちょうど、マルウェアの ... https://www. trendmicro.com/ja_jp/jp-securi ty/25/j/expertview-20251031-01.html

Interest | Match | Feed
Origin
mastodon-japan.net
November 1, 2025 at 4:11 AM
大規模言語モデル(LLM)はどのようにして侵害されるのか?その対策は? - Trend Micro

ユーザが不用意にそのモデルをロードすれば、モデルの頭脳だけでなく、問題の不正なコードがパッケージから展開されてしまいます。これはちょうど、マルウェアの ...
www.trendmicro.com/ja_jp/jp-sec...
大規模言語モデル(LLM)はどのようにして侵害されるのか?その対策は?
モデルファイルへの不正な指示埋め込み、不正なLoRA(低ランク適用)など、LLMを狙った攻撃は多角化し、ステルス性も高まっています。本稿では、各攻撃法の特徴と対策を解説します。
www.trendmicro.com
November 1, 2025 at 4:11 AM
名目的にはアカウント乗っ取りによるマルウェア混入対策らしいです、、、、
November 1, 2025 at 3:40 AM
ロシアの組織をハッキング後、Meduza Stealerマルウェアの管理者が逮捕される

ロシア当局は、情報窃取型マルウェア「Meduza Stealer」の作成者および運営者とされる3人をモスクワで逮捕しました。 この措置は、ロシア内務省の警察将軍であり公式でもあるイリーナ・ヴォルク氏がTelegramで発表しました。 「悪名高い『Meduza』ウイルスを作成したハッカーグループが、ロシア内務省サイバー犯罪対策部(UBK)の同僚とアストラハン地域の警察官によって拘束されました」と述べ、…
ロシアの組織をハッキング後、Meduza Stealerマルウェアの管理者が逮捕される
ロシア当局は、情報窃取型マルウェア「Meduza Stealer」の作成者および運営者とされる3人をモスクワで逮捕しました。 この措置は、ロシア内務省の警察将軍であり公式でもあるイリーナ・ヴォルク氏がTelegramで発表しました。 「悪名高い『Meduza』ウイルスを作成したハッカーグループが、ロシア内務省サイバー犯罪対策部(UBK)の同僚とアストラハン地域の警察官によって拘束されました」と述べ、 「予備調査により、約2年前に容疑者らが『Meduza』と呼ばれるソフトウェアを開発し、ハッカーフォーラムを通じて配布し始めたことが判明しました」と公式が述べました。 Meduzaは、アカウント認証情報、暗号通貨ウォレットのデータ、ユーザーのウェブブラウザに保存されたその他の情報を盗むインフォスティーラーです。 このマルウェアは、サブスクリプション料金と引き換えにアクセスが提供される「マルウェア・アズ・ア・サービス」モデルでサイバー犯罪者に配布されていました。 Meduzaはダークウェブ市場で技術的に高度な情報窃取型マルウェアの一つであり、2023年12月以降、期限切れのChrome認証クッキーを「復活」させることでアカウント乗っ取りを容易にすることができました。 インフォスティーラー分野を密接に監視しているリサーチャー「g0njxa」によると、同じサイバー犯罪グループがAurora Stealerの背後にもおり、これは2022年にサイバーギャングの間で広まったマルウェア・アズ・ア・サービスです。 ロシアは自国民や組織を標的にしない限り、国内のサイバー犯罪活動を見逃す傾向がある歴史がありますが、ヴォルク氏によれば、Meduzaの一部運営者が2023年5月にロシア南部アストラハンの機関を標的にし、そのサーバーから機密データを盗み出したとのことです。 これにより、当局はロシア刑法第273条第2項「悪意あるコンピュータプログラムの作成、使用、配布」に基づき、容疑者らに対する刑事事件を開始しました。 入手した情報により、捜査官は拘束された3人が、ターゲットシステムのセキュリティ保護を無効化できるボットネット型マルウェアも開発・配布していたことを突き止めました。 ヴォルク氏は声明を締めくくり、当局は現在すべての共犯者の特定に取り組んでおり、今後も捜査が続く可能性が高いと述べました。 翻訳元:
blackhatnews.tokyo
October 31, 2025 at 1:57 PM
YouTubeでの大規模マルウェア配信ネットワークを摘発、3,000本の不正動画を削除#チェック・ポイント#マルウェア#YouTube

チェック・ポイント・リサーチがYouTube上の大規模なマルウェア配信ネットワークを特定し、3,000本以上の不正動画が削除されました。サイバー犯罪への対策が進展しています。
YouTubeでの大規模マルウェア配信ネットワークを摘発、3,000本の不正動画を削除
チェック・ポイント・リサーチがYouTube上の大規模なマルウェア配信ネットワークを特定し、3,000本以上の不正動画が削除されました。サイバー犯罪への対策が進展しています。
tokyo.publishing.3rd-in.co.jp
October 30, 2025 at 5:55 AM
サイバー攻撃対策を強化!SKYSEA Client Viewのハンズオンセミナー情報#サイバー攻撃#SKYSEA#ハンズオンセミナー

11月に開催されるSKYSEA Client Viewのハンズオンセミナーでは、マルウェア対策や情報漏洩防止策が学べます。無料で参加できますので、ぜひご応募ください!
サイバー攻撃対策を強化!SKYSEA Client Viewのハンズオンセミナー情報
11月に開催されるSKYSEA Client Viewのハンズオンセミナーでは、マルウェア対策や情報漏洩防止策が学べます。無料で参加できますので、ぜひご応募ください!
news.3rd-in.co.jp
October 30, 2025 at 2:44 AM
高齢者について話そう ― この巧妙なAndroidマルウェアは高齢者のようにタイピングして検出を回避

(画像クレジット: Shutterstock / mindea) Herodotusマルウェアは、人間のタイピングを模倣してタイミングベースのウイルス対策検出を回避 SMSフィッシング経由で拡散し、偽の画面と権限バイパスを使って静かにインストール 研究者はAndroidユーザーにPlay Protectの利用と非公式アプリソースの回避を推奨 モバイルウイルス対策プログラムが悪意のある活動を検知する方法の一つが、いわゆる「タイミングベース」の検出です。…
高齢者について話そう ― この巧妙なAndroidマルウェアは高齢者のようにタイピングして検出を回避
(画像クレジット: Shutterstock / mindea) Herodotusマルウェアは、人間のタイピングを模倣してタイミングベースのウイルス対策検出を回避 SMSフィッシング経由で拡散し、偽の画面と権限バイパスを使って静かにインストール 研究者はAndroidユーザーにPlay Protectの利用と非公式アプリソースの回避を推奨 モバイルウイルス対策プログラムが悪意のある活動を検知する方法の一つが、いわゆる「タイミングベース」の検出です。 マルウェアが自分自身にさまざまなAndroidの権限を付与したり、アプリをダウンロードしたり、他の操作(タップ、スワイプ、スクロールなど)を行う際、人間とは異なり、機械的で自動化された方法で実行します。人間は通常、不規則な間隔や異なる一時停止を伴います。 ウイルス対策プログラムは、こうした異常な行動パターンを検知し、それによって潜在的なマルウェアを特定できます。しかし、Herodotusは違います。 Herodotus セキュリティ研究者のThreat Fabricは最近、有名なギリシャの歴史家にちなんで名付けられた新しいAndroidマルウェアを発見しました。このマルウェアにはテキスト入力のための「ヒューマナイザー」機構が搭載されています。 この機構は、実際の人間がタイピングするように、0.3秒から3秒のランダムな遅延を生成します。 「テキスト入力イベント間の遅延をランダム化することで、ユーザーがテキストを入力する方法に近づきます」とThreat Fabricはレポートで述べています。「入力を意図的にランダムな間隔で遅らせることで、攻撃者はテキスト入力の機械的なスピードを検知する行動ベースの不正対策ソリューションによる検出を回避しようとしている可能性があります。」 Herodotusは現在、マルウェア・アズ・ア・サービス(MaaS)としてサイバー犯罪者に提供されており、まだ開発中ではあるものの、すでに実際に使用されています。 Threat Fabricによると、イタリアとブラジルの一部のAndroidユーザーがすでに感染しており、攻撃はSMSフィッシング(スミッシング)から始まったと警告しています。 SMS内で、被害者にはカスタムドロッパーへのリンクが送られ、これがメインのペイロードをインストールし、アクセシビリティ権限の制限を回避しようとします。成功すると、被害者には偽のロード画面が表示され、その裏でマルウェアがインストールされます。 研究者によれば、複数の脅威アクターが現在Herodotusのサービスを利用しており、Androidユーザーに対して信頼できるソース(たとえばPlayストアなど)からのみアプリをダウンロードするよう強く勧めています。さらに、Play Protectを有効にし、新しくインストールしたアプリの危険な権限を取り消すよう呼びかけています。 出典:BleepingComputer GoogleニュースでTechRadarをフォロー、 お気に入りソースに追加して、専門家によるニュース、レビュー、意見をフィードで受け取りましょう。必ずフォローボタンをクリックしてください! もちろん、TikTokでTechRadarをフォローして、ニュース、レビュー、開封動画などを動画でチェックしたり、WhatsAppでも定期的に最新情報を受け取れます。 翻訳元:
blackhatnews.tokyo
October 29, 2025 at 5:18 PM
マルウェア対策セミナー:AI悪用サイバー攻撃への備え#東京都#港区#エムオーテックス#AIサイバーセキュリティ#マルウェア対策

エムオーテックスとAironWorksが共催するオンラインセミナーでは、AIを悪用したサイバー攻撃への実践的な対策を解説します。
マルウェア対策セミナー:AI悪用サイバー攻撃への備え
エムオーテックスとAironWorksが共催するオンラインセミナーでは、AIを悪用したサイバー攻撃への実践的な対策を解説します。
news.3rd-in.co.jp
October 29, 2025 at 4:07 AM
再起動してもダメなの、マルウェア入ってるかウイルス対策ソフトが裏で走り回ってるかどっちかでしょ
October 29, 2025 at 1:50 AM
TurboMiraiクラス「Aisuru」ボットネット、20Tbps超のDDoS攻撃の原因とされる

新たに出現したIoTボットネットが、最近記録的な分散型サービス拒否(DDoS)攻撃を仕掛けていることが観測されていますが、偽装機能がないため対策が可能であるとNetscoutは報告しています。 Aisuruと名付けられたこのボットネットは、TurboMiraiと呼ばれる新しいDDoS対応マルウェアの一種です。この脅威は悪名高いMirai IoTボットネットを彷彿とさせ、20テラビット毎秒(Tbps)を超えるDDoS攻撃を仕掛けることができます。…
TurboMiraiクラス「Aisuru」ボットネット、20Tbps超のDDoS攻撃の原因とされる
新たに出現したIoTボットネットが、最近記録的な分散型サービス拒否(DDoS)攻撃を仕掛けていることが観測されていますが、偽装機能がないため対策が可能であるとNetscoutは報告しています。 Aisuruと名付けられたこのボットネットは、TurboMiraiと呼ばれる新しいDDoS対応マルウェアの一種です。この脅威は悪名高いMirai IoTボットネットを彷彿とさせ、20テラビット毎秒(Tbps)を超えるDDoS攻撃を仕掛けることができます。 DDoS請負サービスとして運用されているAisuruは、主にオンラインゲームプラットフォームを標的として観測されていますが、政府機関、法執行機関、軍事機関などの類似組織は避けています。 他のTurboMiraiクラスのボットネットと同様に、Aisuruはボットネットノードごとに攻撃トラフィックを増加させることができ、多用途機能を備えており、オペレーターはクレデンシャルスタッフィング、AIベースのウェブスクレイピング、フィッシング、スパム活動などにも利用できます。また、住宅用プロキシサービスも含まれています。 このボットネットは主に、家庭用ブロードバンドアクセスルーター、CCTVカメラ、DVRシステム、その他同様のOEMファームウェアバージョンを実行しているデバイスで構成されています。 「このボットネットは、元のMiraiボットネットの直接経路UDP、TCP、GRE、DNSクエリフラッディング機能を保持しており、カーペットボミングターゲティング、UDPおよびTCPの送信元/宛先ポートとTCPフラグの組み合わせの疑似ランダム化、有機的なHTTPアプリケーション層DDoS機能によって補強されています」とNetscoutは指摘しています。 Aisuruは、大容量(大きなパケット、高いビット毎秒)および高スループット(小さなパケット、高いパケット毎秒)の両方の攻撃を仕掛けることができ、アウトバウンドおよびクロスバウンド攻撃によってサービスを妨害することが可能です。 Aisuruおよび同様のTurboMiraiクラスのボットネットによる攻撃のほとんどは、単一ベクトルの直接経路攻撃であり、マルウェアが特権プロセスで実行されていなかったため、偽装トラフィックはありませんでした。さらに、ボットは送信元アドレス検証(SAV)機能が有効なブロードバンドアクセスネットワークの一部となっています。 このことにより、Netscoutは、トレースバックや加入者情報との相関が可能となり、防御側が感染デバイスの特定、隔離、クリーンアップを行うことができると指摘しています。 「包括的な防御には、すべてのネットワークエッジにおけるアウトバウンド/クロスバウンド抑制をインバウンド緩和と同等の優先度で実装することが必要です。インテリジェントDDoS緩和システム(IDMS)、インフラストラクチャACL(iACL)などのネットワークインフラストラクチャのベストプラクティス(BCP)、および悪用可能なCPEの積極的な対策が不可欠です」とNetscoutは述べています。 関連記事: Cloudflare、記録的な11.5Tbps DDoS攻撃を阻止 翻訳元:
blackhatnews.tokyo
October 28, 2025 at 2:01 PM