#脅威検出
#標的型攻撃 を防ぐ新アプローチ「 #BDR 」とは何か EDRとの違いは ?:Webブラウザに潜む脅威の検出と対処 - TechTargetジャパン セキュリティ

標的型攻撃の脅威が拡大している中、攻撃の種類や用途に応じた専用のセキュリティ対策ツールが登場している。ネットワークの脅威を検出して対処する「NDR ...
techtarget.itmedia.co.jp/tt/news/2511...
標的型攻撃を防ぐ新アプローチ「BDR」とは何か EDRとの違いは?
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。
techtarget.itmedia.co.jp
November 15, 2025 at 3:50 AM
アマゾン、ワーム駆動型キャンペーンで15万件のNPMパッケージを検出

最近明らかになったスパムキャンペーンの一環として、15万件以上の悪意あるパッケージがNPMレジストリに公開されたとアマゾンが報告しています。 これらのパッケージには、自己増殖型ワームが含まれており、新しいパッケージを無限ループで生成・公開し、レジストリにスパムを送り続けます。 これまでの報告では、18のアカウントから約8万件のパッケージが公開されていることが特定されており、キャンペーンの背後にいる脅威アクターが使用した自動命名方式についても詳細が明らかにされています。…
アマゾン、ワーム駆動型キャンペーンで15万件のNPMパッケージを検出
最近明らかになったスパムキャンペーンの一環として、15万件以上の悪意あるパッケージがNPMレジストリに公開されたとアマゾンが報告しています。 これらのパッケージには、自己増殖型ワームが含まれており、新しいパッケージを無限ループで生成・公開し、レジストリにスパムを送り続けます。 これまでの報告では、18のアカウントから約8万件のパッケージが公開されていることが特定されており、キャンペーンの背後にいる脅威アクターが使用した自動命名方式についても詳細が明らかにされています。 今回アマゾンは、10月24日から11月12日の間に、その2倍のパッケージを特定したと発表しました。これらはすべて、オープンソース開発者に独自の暗号通貨トークンで報酬を与えるブロックチェーンベースのシステムtea.xyzに関連しています。 すべてのパッケージは正当な機能を持たず、自己増殖ルーチンによってさらに多くのパッケージを作成し、package.jsonファイルを変更して公開状態にし、NPMに公開します。 これらのパッケージには「tea.yaml」という設定ファイルが含まれており、脅威アクターがtea.xyzプロトコルから報酬を得るために、可視性やページランクを高めることを目的としていると考えられます。このファイルはパッケージをブロックチェーンのウォレットアドレスに紐付けています。 「従来のマルウェアとは異なり、これらのパッケージには明らかに悪意のあるコードは含まれていません。その代わり、自己増殖や依存関係の連鎖によってパッケージの指標を人工的に増やし、tea.xyzの報酬メカニズムを悪用して、オープンソースコミュニティから金銭的利益を得ているのです」とアマゾンは指摘しています。 JFrogやSourceCodeRedが以前報告したように、IndonesianFoodsやBig Redとして追跡されているこのキャンペーンは、NPMレジストリを低品質かつ機能しないパッケージで汚染し、インフラ資源を浪費し、コードをダウンロードする開発者にリスクをもたらします。 他の脅威アクターがこの手法を模倣し、金銭的利益を目的とした自動パッケージ生成を始めることで、さらに多くの報酬型システムが標的となる追加リスクもあります。 「このインシデントは、金銭的インセンティブによって前例のない規模でレジストリが汚染されるという脅威の進化と、ソフトウェアサプライチェーンを守るための業界とコミュニティの連携の重要性を示しています」とアマゾンは指摘しています。 翻訳元:
blackhatnews.tokyo
November 14, 2025 at 10:49 AM
Google、検出と対応を迅速化するために新興脅威センターを追加

Google adds Emerging Threats Center to speed detection and response #HelpNetSecurity (Nov 12)

www.helpnetsecurity.com/2025/11/12/g...
Google adds Emerging Threats Center to speed detection and response - Help Net Security
Google Emerging Threats Center helps security teams quickly assess exposure and strengthen detection against active global campaigns.
www.helpnetsecurity.com
November 13, 2025 at 8:30 AM
サイバー脅威の検知と対応:NDR、EDR、XDRの違いとは

Detection & Response(検知と対応)は、企業ネットワークを攻撃から守るために不可欠です。NDR、EDR、XDRという略語は何を意味し、それぞれのソリューションにはどのような違いがあるのでしょうか? NDR、EDR、XDRを活用することで、企業はネットワーク内のサイバー脅威を検出できます。 写真:alphaspirit.it – shutterstock.com…
サイバー脅威の検知と対応:NDR、EDR、XDRの違いとは
Detection & Response(検知と対応)は、企業ネットワークを攻撃から守るために不可欠です。NDR、EDR、XDRという略語は何を意味し、それぞれのソリューションにはどのような違いがあるのでしょうか? NDR、EDR、XDRを活用することで、企業はネットワーク内のサイバー脅威を検出できます。 写真:alphaspirit.it – shutterstock.com ITセキュリティにおける略語の数は増え続けており、全体像を把握したり個々の技術を比較したりするのが難しくなっています。その一例が、脅威検知に関する3つの密接に関連した技術です:Network Detection and Response(NDR)、Endpoint Detection and Response(EDR)、Extended Detection and Response(XDR)です。それぞれが、さまざまなサイバー攻撃の検知と対応のための包括的なソリューションを提供しています。似たアプローチに基づいていますが、いくつかの違いも存在します。 EDRはエンドポイントレベルでの明確な変化を検知する EDRはこの3つの検知技術の中で最も古く、エンドポイントを監視して攻撃を緩和するためのセキュリティソリューションです。エンドポイントとは、PC、ファイルサーバー、スマートフォン、IoT(Internet of Things)デバイスなど、ネットワークに接続して通信するネットワーク機器を指します。EDRはソフトウェアエージェントを利用して、マルウェアや、レジストリの変更や重要なファイルの改ざんなど、エンドポイントで検知された不審な活動をインベントリ化します。 ネットワーク環境が時間とともに複雑化し、脅威アクターやマルウェアがますます高度化する中で、EDRは以下のような課題に直面しています: 必要なEDRエージェントをすべてのデバイスや環境に導入できるわけではなく、可視性にギャップが生じ、攻撃の隙を生みます。 一部の一般的なアプリケーションはEDRを回避できます。たとえば、Microsoft SQL Serverは基盤となるWindows OSへの管理者権限を持ち、上記のEDR監視環境を利用せずに動作するため、攻撃者がエンドポイント検知を回避できてしまいます。 マルウェアや攻撃者はますます巧妙になっており、エンドポイント上のアンチマルウェアソフトを検知したり、エンドポイント侵害の証拠を完全に隠したりすることができます。 EDRは現代のサイバーセキュリティ戦略に不可欠な要素ですが、単独では包括的なサイバーセキュリティを実現できません。 XDRは包括的な保護を提供する XDRを製品やEDRの進化形と誤解している人も多いですが、XDRは、セキュリティ関連のテレメトリデータと高精度な検知を組み合わせることで、より迅速かつ効果的なインシデント対応を可能にする戦略です。 XDRにはさまざまな種類があります。1つは、単一ベンダーや「オールインワン」プラットフォームに特化し、そのベンダーのファイアウォール、EDR、NDRなど複数製品からテレメトリデータを提供するプロプライエタリなXDR戦略です。もう1つは、複数ベンダーや「ベスト・オブ・ブリード」技術・ツールを組み合わせ、ファイアウォール、侵入検知システム(IDS)、EDR、NDRなど、さまざまな製品タイプやベンダーからテレメトリデータを提供するオープンなXDR戦略です。 多くの企業はEDR中心のXDR戦略で十分だと考えていますが、それでは重大な死角が生まれます。EDRエージェントの可視性が失われると、潜在的な重大セキュリティ侵害を発見・調査する手段が他にありません。このような単一ポイントに依存したテレメトリ戦略では、攻撃者は1つの技術や防御を回避するだけでネットワークに侵入できてしまいます。サイバーセキュリティ担当者はネットワーク活動の変化を検知し、それをエンドポイントやクラウドデータと比較する必要があります。ここでNDRソリューションが、潜在的なサイバー脅威に集中するための必要なコンテキストを提供します。 おすすめ記事: おすすめのXDRツール11選 NDRはパケットレベルで脅威を検知し、リアルタイムで対応する EDRやXDRソリューションとは異なり、NDRはネットワークトラフィックのパケットデータ分析に特化し、エンドポイントや他のデータストリームではなく、潜在的なサイバー脅威を検知します。NDRを、セキュリティ情報・イベント管理(SIEM)やEDRなどのログ分析ツールと組み合わせることで、企業はネットワーク内の死角を減らすことができます。NDRソリューションは、ネットワークコンテキストを提供し、脅威への対応を自動化することで、ネットワークとITセキュリティチームの連携や迅速な被害抑制を実現し、セキュリティ機能を強化します。 ただし、NDRに関連しては、現代のサイバーセキュリティスタックに求められる機能を備えた高度なプラットフォームの能力を区別することが重要です。さまざまなNDRを評価する際には、長期的なデータ保存を伴う信頼性の高いフォレンジック機能を提供しているかどうかを確認する必要があります。また、NetFlowベースのデータに依存しないことも重要です。NetFlowはすべての環境でサポートされているわけではなく、トンネリングを利用した巧妙な攻撃の余地を与えてしまいます。 高度なNDRシステムは、攻撃の前後や最中における脅威の挙動を調査するため、ネットワークトラフィックの遡及的な分析も可能であるべきです。たとえば、侵害の兆候(Indicator of Compromise、IOC)が発見された場合、セキュリティチームは侵害されたホストの通信を調査し、ラテラルムーブメント(横移動)を特定し、データ漏洩が発生したかどうかを判断できます。 EDR、XDR、NDR:連携することで強力に まとめると、EDRは接続されたコンピュータやサーバーなどのエンドデバイスへの攻撃を監視・緩和するために設計されていますが、エージェントを導入できる場所に限られます。そのため、EDRは一部のクラウドベースのホスティング環境などでは機能しません。一方、XDRはデバイスやデータストリームの監視を統合的に行うプラットフォームアプローチを提供しますが、NDRがリアルタイムのパケット監視によって提供するネットワークコンテキストを持たないことが多いです。 現在、多くの大企業では、ネットワークデータとエンドポイントデータを他のセキュリティソリューションと組み合わせることで、絶えず変化する脅威状況をリアルタイムでより堅牢に把握できる包括的なソリューションが求められています。 高度なNDRソリューションは、ここで高いレベルのネットワークインテリジェンスを提供し、他のセキュリティスタックを効果的に補完します。また、高度なNDRソリューションは、SIEMだけでなく、SOAR(Security Orchestration, Automation and Response)やファイアウォールプラットフォームにも統合でき、ネットワーク境界での即時ブロックを実現します。 結局のところ、ネットワーク上で痕跡を完全に消すことは不可能であり、サイバー攻撃はますます巧妙化しています。これらのシステムを組み合わせて活用することで、攻撃者の行動や脅威の指標を包括的に把握できます。 高度なNDRは、全体的なサイバーセキュリティ戦略において重要な役割を果たし、運用リスクの最小化に貢献します。(jm) 翻訳元:
blackhatnews.tokyo
November 12, 2025 at 3:26 AM
Kimsuky、韓国ユーザーを標的にHTTPTroyバックドアを初投入

出典: Skorzewiak / Shutterstock 防御側より一歩先を行くために、北朝鮮の脅威グループKimsukyは、攻撃プログラムの検出や解析をより困難にすることを目的とした新たなツールを韓国ユーザーに対して展開したと、脅威研究者は述べています。…
Kimsuky、韓国ユーザーを標的にHTTPTroyバックドアを初投入
出典: Skorzewiak / Shutterstock 防御側より一歩先を行くために、北朝鮮の脅威グループKimsukyは、攻撃プログラムの検出や解析をより困難にすることを目的とした新たなツールを韓国ユーザーに対して展開したと、脅威研究者は述べています。 このツールはHttpTroyと名付けられ、バックドアであり、感染したシステムへの完全なアクセス(ファイルの移動、スクリーンショットの取得、コマンドの実行など)を攻撃者に与えることを目的としています。サイバーセキュリティ企業Genの研究者が先週公開した分析で述べています。このバックドアは、韓国ユーザーを標的とした攻撃チェーンの最終段階であり、小型ドロッパー、その後にMemLoadと呼ばれるローダー、そしてHttpTroyバックドアで構成されています。 この攻撃は、Microsoft Windowsのスクリーンセーバー(.scr)ファイルを含むzipアーカイブで構成されており、ユーザーがファイルを開くと実行され、韓国語で書かれたPDF請求書を表示し、バックドアプログラムが動作するまで攻撃チェーンをロードしますと、サイバーセキュリティソフトウェアおよびサービス企業Genの脅威インテリジェンスディレクター、Michal Salát氏は述べています。 HttpTroyは「幅広いリモート操作をサポートし、通信の暗号化、ペイロードの難読化、メモリ内でのコード実行によってステルス性を高めています」と彼は言います。「高度なAPTとして、彼らは頻繁にペイロードを入れ替えたり再構築したりするため、HttpTroyはKimsukyが検知を回避するための新たな試みであるようです。」 北朝鮮の国家支援グループは、アジア太平洋地域、特に韓国の政府や、欧米の標的に対して様々な手法を用いて攻撃を行ってきました。Kimsukyと考えられるグループは、今夏、韓国の外交機関を標的に、パスワードで保護されたzipファイルを攻撃の配布手段として使用しました。9月には、同グループがAI生成のディープフェイク写真を使って軍用IDを作成し、ジャーナリストや人権活動家、研究者を標的とした攻撃を行いました。 正規サービスを利用した高度な難読化 効果的ではあるものの、HttpTroyはKimsuky脅威グループがすでに使用しているツールの単純な改良版だと、サイバーセキュリティ企業ESETのシニアマルウェア研究者Peter Kálnai氏は述べています。Kimsukyおよびもう一つの悪名高い北朝鮮グループLazarusは、ツールの検出や解析をより困難にすることに注力していると彼は言います。 「既存の解析回避機能により…彼らのペイロードの解析はすでに困難です」とKálnai氏は述べ、Kimsukyが商用の暗号化製品も利用していることを付け加えました。「この多層的なアプローチは、マルウェアのリバースエンジニアリングに必要な複雑さと時間を大幅に増加させます。」 KimsukyおよびLazarusグループの攻撃チェーンは、難読化や解析回避技術に大きく依存しており、防御をすり抜け、リバースエンジニアリングをより困難にしていますと、サイバーセキュリティプラットフォームプロバイダーSecuronixの脅威研究マネージャー、Aaron Beardslee氏は述べています。これらのグループは正規のサービスやWindowsプロセスを利用してセキュリティツールを回避し、多段感染チェーンの各段階で異なる暗号化手法を使って研究者の解析を遅らせます。メモリ常駐実行や動的API解決などの他の技術も、悪意あるコードが検知されるのを防ぐのに役立つと彼は言います。 時には、彼らは型破りな発想もするとBeardslee氏は述べています。 「攻撃者は常に新しい方法を探し、標的が導入する防御ツールに適応しようとします」と彼は言います。「私がこれまで見た中で最も悪質だったのは、実際の企業の採用プロセスで防御回避が行われていたことです。フォーチュン100企業の数十社が、知らずに北朝鮮出身のIT労働者を雇用していました。」 攻防戦は続く 企業は、ペイロードがディスクに痕跡を残さず直接メモリに読み込まれる場合でも検知できるよう、アンチマルウェアソリューションにメモリ内スキャン機能を備えていることを確認すべきです。さらに、脅威インテリジェンスは、特に暗号資産、金融システム、航空宇宙、防衛、韓国政府、医療関連組織など、頻繁に標的となる分野で攻撃者の手法に追いつくのに役立つとESETのKálnai氏は述べています。 ほとんどの攻撃は単純ですが、単純であることは静的であることと同義ではありません。マルウェアのモジュール性、たとえばLazarusグループが使用するThreatNeedleバックドアのようなものは、追加の攻撃手法を容易に追加できるとKálnai氏は述べました。 「その機能は追加DLLの動的ロードによって拡張可能に設計されており、実質的にプラグインアーキテクチャとして機能します」と彼は言います。「この設計により、脅威アクターはコアRATバイナリを大幅に更新することなく、機能を迅速に拡張し、最終的なペイロードを標的環境に合わせてカスタマイズできます。」 防御側が常に攻撃者に後れを取る運命にあるわけではありません。国家支援グループでさえ、このいたちごっこに疲れ、継続的な機能開発よりも安定性やシンプルさを選ぶことが多いとKálnai氏は述べ、KimsukyやLazarusが使用するコア機能セットの多くはゆっくりとしか変化しないことを指摘しました。 「これらの小さな変更は、攻撃者にとっての主要な運用上の優先事項を強調していると考えています」と彼は言います。「主力ツールにとって、安定性と運用のシンプルさは継続的な機能開発よりも重要です」と彼は述べています。 翻訳元:
blackhatnews.tokyo
November 11, 2025 at 4:52 AM
メスはわかりやすいね
AIカメラでも検出しやすそうで

枯れる竹林…タケノコに迫る危機!? 中国から“蛾の脅威”(MRO北陸放送)
#Yahooニュース
news.yahoo.co.jp/articles/7a4...
枯れる竹林…タケノコに迫る危機!? 中国から“蛾の脅威”(MRO北陸放送) - Yahoo!ニュース
煮物や和え物といった和食だけでなく、パスタや炒め物、スペイン料理・アヒージョの具材としても幅広く使われるタケノコ。春の食卓に欠かせない食材として親しまれているほか、竹林は「竹取物語」をはじめ、古くか
news.yahoo.co.jp
November 8, 2025 at 3:18 AM
インドネシア発の新型Androidマルウェア、アクセシビリティ機能を悪用して銀行口座と暗号資産を自動抽出
innovatopia.jp/cyber-securi...

このマルウェアの最大の脅威は、その「見えない支配」にあります。音声アラートを完全に無音化する機能により、ユーザーが異変に気づくスキを与えません。銀行アプリやシステム通知、着信音まで無音化されるため、バックグラウンドで何が起きているか知覚することができなくなるのです。これはセキュリティ研究者の言葉を借りれば「ユーザー検出の回避」ですが、実際には被害者が自分の端末で何が起きているかを完全に隠蔽する仕組みです。
インドネシア発の新型Androidマルウェア、アクセシビリティ機能を悪用して銀行口座と暗号資産を自動抽出
東南アジアで急速に拡大するAndroid/BankBot-YNRK。Androidのアクセシビリティ機能を悪用し、銀行アプリや暗号資産ウォレットから金銭を自動的に盗み出す高機能型トロイの木馬。音声アラートを完全に無音化し、リアルタイムスクリーンショット機能でシード文や秘密鍵を抽出。
innovatopia.jp
November 5, 2025 at 2:22 AM
ユニバーサルミュージック、ECサイト不正アクセスで300万件超の顧客情報流出の可能性——SNS発覚が映す企業セキュリティの課題
innovatopia.jp/cyber-securi...

SNS上の投稿による発覚というポイントも重要です。vx-underground.orgというセキュリティ研究コミュニティが情報を共有することで、企業が気づく前に脅威情報が拡散される構図が成立しています。これは、セキュリティ脅威の検出と公開が、組織内の通常ルートを経ずして行われることを意味しており、企業のセキュリティ対応体制の見直しを迫る事例となっています。
ユニバーサルミュージック、ECサイト不正アクセスで300万件超の顧客情報流出の可能性——SNS発覚が映す企業セキュリティの課題
ユニバーサルミュージック ジャパンのECサイトが不正アクセスを受け、300万件を超える顧客情報の流出可能性が指摘されています。企業対応より先にSNSで拡散された本事案は、設定ミスという基本的な課題を露呈させました。デジタル時代に求められるセキュリティ対応と、顧客情報保護の現実を考察します。
innovatopia.jp
November 4, 2025 at 1:24 AM
Google のゼロトラスト ソリューション Chrome Enterprise Premiumの導入支援を開始 | NEWSCAST

... マルウェア・フィッシング防護- リモート・ハイブリッド環境での安全なアクセス制御- セキュリティ脅威の検出と対応- Chrome内蔵セキュリティ(追加 ...
newscast.jp/news/6346816
サテライトオフィス、Google のゼロトラスト ソリューション Chrome Enterprise Premiumの導入支援を開始
ニュースをメディアだけではなくSNSで拡散。ニュース、ニュースリリース、プレスリリース発信サービス
newscast.jp
November 2, 2025 at 3:51 AM
npmの悪意あるパッケージが不可視のURLリンクで依存関係検出を回避:報告

研究者がPhantomRavenキャンペーンがnpmの脆弱性を悪用し、ソフトウェアサプライチェーン攻撃を可能にする手法を解説 脅威アクターは、ソフトウェアサプライチェーン攻撃の検出を回避するために、オープンソースコードに不可視のコードやリンクを挿入する新たな方法を見つけています。 最新の事例はイスラエルのKoi…
npmの悪意あるパッケージが不可視のURLリンクで依存関係検出を回避:報告
研究者がPhantomRavenキャンペーンがnpmの脆弱性を悪用し、ソフトウェアサプライチェーン攻撃を可能にする手法を解説 脅威アクターは、ソフトウェアサプライチェーン攻撃の検出を回避するために、オープンソースコードに不可視のコードやリンクを挿入する新たな方法を見つけています。 最新の事例はイスラエルのKoi Securityの研究者によって発見され、今週、彼らは脅威アクターのキャンペーンを発見したと発表しました。このキャンペーンは8月から続いており、Microsoftのnpmオープンソースコードリポジトリ内の126個のパッケージが汚染されています。これらの感染パッケージは合計86,000回以上インストールされており、キャンペーンは継続中です。 その手口とは?悪意あるパッケージにはスキャナーで検出できる悪意あるコードは含まれていません。その代わり、不可視のURLリンクが仕込まれており、開発者がパッケージをインストールすると、そのURLから攻撃者のサーバーにある悪意あるコードが取得されます。 不可視の依存関係は、「Hello.」とだけ書かれた行の裏に隠されている場合もあります。 「この種の依存関係を持つパッケージをインストールすると、npmはその外部URLから依存関係を取得します」と研究者は指摘します。「npmjs.comからではなく、攻撃者が指定した場所からです。そしてnpmjs.comはそれらのURLを追跡しません。セキュリティスキャナーも取得しません。依存関係解析ツールも無視します。すべての自動セキュリティシステムにとって、これらのパッケージは『依存関係ゼロ』と表示されます。つまり、npmから感染パッケージをダウンロードした開発者には、安全なパッケージに見えるのです。 なぜ機能するのか? 研究者によると、これはnpmが依存関係指定子としてHTTP URLをサポートしているため、悪意あるパッケージがインストールされるとnpmが自動的に外部URLから依存関係を取得するからです。 目的:開発者のGitHub、GitLab、Jenkinsなどの認証情報を盗み、開発者の環境(パブリックIPアドレス、サーバーホスト名、ユーザー名、カレントディレクトリ、node.jsのバージョンなど)の概要を取得し、さらなる悪用を図ること。データは慎重に外部送信されます。 AIも悪用するキャンペーン npmにアップロードされたパッケージ名は、脅威アクターがよく使う一般的なパッケージ名のタイポスクワットではありません。代わりに、ハッカーはAIの幻覚(ハルシネーション)を悪用しています。開発者がAIアシスタントにパッケージの推薦を求めると、チャットボットは本物に似たもっともらしい名前を提案することがありますが、実際には存在しない場合があります。脅威アクターはこれらの名前を利用します。たとえば、開発者がAIアシスタントに「eslint-plugin-unused-imports」というパッケージについて尋ねると、チャットボットは(知らずに悪意ある)「unusued-imports」パッケージを提案し、開発者はその推薦を信じてインストールしてしまうかもしれません。 Koi Securityはこの手法を「slopsquatting」と呼び、全体のキャンペーンを「PhantomRaven」と名付けています。 ある時点でnpmの運営側は独自に、または他の研究者からの通報でこのキャンペーンを発見したようで、8月には21個のパッケージがリポジトリから削除されました。しかし9月以降、さらに80個のパッケージがアップロードされました。Koi Securityは、すべて同一人物によって明確に管理されていると考えています。 npmの「壊滅的」な欠陥 これはnpmの依存関係管理機能における「壊滅的」なシステム設計上の欠陥だと、カナダのセキュアコーディング研修会社She Hacks Purple Consultingの代表Tanya Janca氏はCSOに語りました。依存関係URLの検証がないことで、Node.jsのソフトウェアサプライチェーンの信頼境界が突破されてしまうと指摘しています。 依存関係をURLで指定できるプログラミング言語は少なく、たとえ指定できても多くのパッケージマネージャーはセキュリティ上の懸念からこの機能をブロックしています。例えばPythonでは許可されていますが、オープンソースのPythonパッケージリポジトリ(PyPI)はこの機能をブロックしています。 PhantomRaven攻撃の危険性は、エンドユーザーではなく開発者やビルドシステムが侵害される点にあるとJanca氏は述べています。「Node.jsとnpmは何百万ものプロジェクトで使われているため、たった1つのパッケージが侵害されるだけで、そのソフトウェアエコシステム全体に連鎖的な影響を及ぼす可能性があります」と述べています。 この攻撃は「未検証リダイレクト」(信頼できないURLをデータとして受け入れる)と呼ばれ、Open Web Application Security Project(OWASP)のトップ10攻撃の1つとして2013年にはすでに挙げられていました。 「入力検証はすべてのセキュアコーディング実践の中で最も重要なステップであり、npmのこの機能が開発者の気付かぬうちにそれを回避してしまうのは恐ろしいことです。この攻撃ベクトルは、npmがこの機能を削除するまで、多くの攻撃者に利用される可能性が高いでしょう。」 MicrosoftはKoiの報告についてコメントを求められ、npmのセキュリティ強化策についても質問されました。広報担当者は回答を準備中と述べましたが、記事公開時点では回答は得られませんでした。 「不可視」攻撃 脅威アクターは不可視のコードを使って防御側を欺く様々な手法を用いてきました。例えば8月には、あるセキュリティブロガーが報告したところによると、AmazonのQ Developerサービスが不可視のUnicodeタグ文字で欺かれる可能性があるといいます。また別のケースでは、UnicodeがVisual Studioのコード拡張機能にマルウェアを隠すために使われていました。 Oren Yomtov氏(Koi Securityレポートの著者)は、Microsoftはnpmのスキャンツールを強化し、リモート依存関係URLも追跡・解析するようにすべきだと述べています。現状では、セキュリティスキャナーはHTTP URL依存関係を取得せず、依存関係解析ツールも無視しているため、リモートの動的依存関係を持つパッケージは「依存関係ゼロ」に見えてしまいます。Microsoftは外部から取得される依存関係にはセキュリティ検証を義務付けるべきだとも述べています。 開発者はパッケージの推薦についてAIツールを盲信すべきではないと彼は付け加えています。レポートが指摘するように、開発者がGitHub CopilotやCursorなどのIDEにパッケージの推薦を求めると、モデルは実際には存在しないもっともらしいパッケージ名を提案することがあります。PhantomRavenはこれを悪用し、存在しないパッケージの悪意あるバージョンを作成しました。「インストール前に必ず公式npmレジストリにパッケージが存在するか確認し、package.jsonファイルに不審なHTTP URL依存関係がないか監査してください」と彼は助言しています。 さらにCSOは、従来型バイナリだけでなく、すべてのソフトウェアタイプに対してエンドポイントの可視性を確保すべきです。「PhantomRavenは、高度な攻撃者が従来のセキュリティツールの死角(リモート動的依存関係は静的解析では見えない)をどのように悪用するかを示しています。コードパッケージ、拡張機能、AIモデルなど、従来のMDMやEDRが見逃すすべてのソフトウェア受け入れ面に対してガバナンスコントロールを実装してください」と述べています。 翻訳元:
blackhatnews.tokyo
October 31, 2025 at 12:44 AM
AI信頼のパラドックス:なぜセキュリティチームは自動修復を恐れるのか

論説 脅威の量と現代のデジタル攻撃面の複雑さを考えると、サイバーセキュリティチームが圧倒されているのも当然です。リスクは人間が修復に必要な能力を上回っています。攻撃者がAIによる自動化を取り入れる中で、脆弱性の数は急増し、企業内の脅威や露出を検出・排除するために必要なツールの数も手に負えないものとなっています。…
AI信頼のパラドックス:なぜセキュリティチームは自動修復を恐れるのか
論説 脅威の量と現代のデジタル攻撃面の複雑さを考えると、サイバーセキュリティチームが圧倒されているのも当然です。リスクは人間が修復に必要な能力を上回っています。攻撃者がAIによる自動化を取り入れる中で、脆弱性の数は急増し、企業内の脅威や露出を検出・排除するために必要なツールの数も手に負えないものとなっています。 脆弱性や露出を発見し修復するまでの平均時間は悪化しており、今日の企業は時間とともに複利的に増大するセキュリティ負債に埋もれています。CVE.ICUのこのグラフィックが端的に示しているように、私たちはリスクに埋もれており、唯一の脱出方法はAI駆動の自動化しかありません。 CVEの増加。出典:Jerry Gamblin, CVE.ICU この問題をスケールアウトできる唯一の方法は、AIを使ってリスク低減プロセスに存在する人間のボトルネックを自動化することです。ベンチャーキャピタル市場は、サイバーセキュリティ関連のAI企業に莫大な資金を投入しています。Return on Securityニュースレターの創設者であるMike Privette氏の調査によると、AIに特化したサイバーセキュリティ投資は2023年(1億8,150万ドル)から2024年(3億6,990万ドル)で2倍になりました。この調査での「AIセキュリティ」の定義が厳密であることを考えると、この数字は過小評価かもしれませんが、AIがサイバーセキュリティの有効性に最も広範な影響をもたらすと投資家が考えていることを示すには十分です。 しかし、ここに問題があります。脅威と露出管理における自動修復に関するOmdia Researchの調査は、重大なパラドックスを明らかにしています。私たちはAI駆動の脆弱性修復を支援するツールを作り出している一方で、それに十分な自由を与えることをいまだにためらっています。レースカーを買っても、エンジンにスピードリミッターを付けたままにしているようなものです。問題は、自動修復に対する根本的な信頼の欠如です。 なぜAIサイバーセキュリティに賭けるべきか AIは、現在の人間のアナリストだけでは達成できない多くのことをもたらします。AIは、非AIシステムでは扱えない、少なくとも同じ量や速度では扱えないデータポイントを活用できます。幅広い資産、露出、脅威、リスクデータに基づいて構築されたAIシステムは、人間の分析だけでは困難、あるいは不可能な高度なリスクの行動パターンを見つけることができます。 AIを活用することで、私たちはようやく分析能力を拡張し、保護対象とそれに影響を与える状態や行動との間のコンテキスト関係を見つけることができます。その結果、従来の方法よりも正確なリスクスコアリングと優先順位付けが可能となり、リアルタイムの露出検出、正確なリスク優先順位付け、そして最も重要な自動修復能力といった成果を達成することが目標となります。もし私たちがシステムの実行を信頼し始めれば、目の前には大きな可能性が広がっています。 信頼危機の解明 しかし、AIベースのサイバーセキュリティプラットフォームの導入競争において、すべてが順風満帆というわけではありません。現在、セキュリティやインフラのリーダーたちは、AIの推奨や修復能力に信頼を置くことに対して否定的な反応を示しています。このAIへの恐怖は非合理的ではありません。実務者たちは「ブラックボックス」や説明できないもの、AIの「魔法」のような結果を恐れています。AIの結果に透明性や説明可能性がない技術は、懐疑的で経験豊富なサイバーセキュリティ専門家にとっては論外です。 意図しない結果への現実的な恐れがあります。自動修復にとって究極の障壁は、「もしAIの『修正』が本番アプリケーションをダウンさせたらどうする?」という疑問です。今日、企業のサイバーセキュリティリーダーはAIサイバーセキュリティ技術を導入していますが、それを野放しにはしていません。特定の場所やシステムに展開し、影響の小さい低リスクのパッチ適用に集中し、AIエージェントが自動でできることに制限を設けています。 正直なところ、私は彼らを責めません。私たちはこの能力の黎明期にあり、もし人間を使っていれば起こらなかったような混乱を引き起こす暴走エージェントなど、誰も望んでいません。エージェント型システムの実行に関しては、明らかな信頼危機があります。 「人間が介在」から「人間によるAIのオーケストレーション」へ エージェント型AI修復への信頼の欠如は、2000年にWindows自動更新機能が最初に導入されたときを思い出させます。ほぼすべてのITおよびセキュリティチームの即座の反応は「自動修復なんてとんでもない—壊れるに決まってる!」というものでした。そして最初は実際に壊れました。しかし、時間が経つにつれて改善され、問題も減り、最終的にはシステムを最新かつ安全に保つ非常に効果的な方法となりました。導入は信頼が得られるにつれて進み、パッチ適用の結果も一貫して安定しました。つまり、信頼は「獲得」されたのです。 エージェント型AIサイバーセキュリティ修復の世界で信頼された導入への道を実現するには、組織は「這う」「歩く」「走る」の段階を踏む必要があります。 第1段階(這う):説明可能性の義務化。これが現在多くの企業がAIサイバーセキュリティ導入でいる段階です。AIは検出、優先順位付け、推奨のみで使用し、自動修復機能は信頼を築くまで無視します。AIシステムの意思決定に関する完全な透明性をセキュリティ技術ベンダーに求め、推奨事項の説明可能性を深く掘り下げてください。出力を徹底的に検証し、正確性を確保しましょう。 第2段階(歩く):監督付き自動化。修復のための「人間による承認」ワークフローを導入します。実際の問題を解決する重要なアクションに集中し、プロセスに人間の監督を付けてAIエージェントの実行リスクを低減します。これは人間のボトルネックを生みますが、AIシステムへの信頼が構築されるにつれて徐々に減らしていきます。まずは低リスクの修正を自動化し、徐々に高リスクの修復へと進めましょう。コードレベルやIDの変更を検討する前に、基礎的なパッチ適用や設定変更から始めてください。 第3段階(走る):ポリシー駆動の自律性。これが「人間が介在する」最終形です。時間が経つにつれて第3段階に移行し、人間はすべてのアクションを承認するのではなく、AIシステム内でポリシーやガードレールを設定する役割となります。エージェント型AIオペレーターはガイドラインを参照し、それに従って適切かつ安全な運用を実現します。 この段階ではSOCアナリストの役割が完全に変わります。SOCアナリストはもはや日々の戦術的な実行業務を直接担当せず、自律的に実行するAIエージェントの軍団をオーケストレーションする役割を担います。これにより、自己修復システムという長期目標に近づくことができます。SOCアナリストは、AIエージェントがまだ対応できない複雑なエッジケースに集中し、これらの問題を解決するためのAIトレーニングやチューニングの専門家となるでしょう。 本当のROIは人材の解放にある サイバーセキュリティでAIを活用する最大の障壁は技術そのものではなく、タスクの実行をAIに任せることへの信頼です。この恐怖を克服するには、新技術への信頼構築に焦点を当てた段階的なアプローチが必要です。エージェント型AIをサイバーセキュリティプログラムに導入する本当のROIは、削減された人員数ではなく、現在の人員で達成できるレベルの向上で測られるべきです。 最も価値あるリソースやセキュリティ専門家を日々の雑務から解放し、機械ではまだ対応できない新規で複雑な脅威に集中できるようにすることが重要です。AIエージェントがセキュリティチームの日常業務を担う世界が近づく中で、あなたに一つ質問したいと思います。「今日、あなたの環境でAIプラットフォームに任せるのが最も怖い自動修復アクションは何であり、それはなぜですか?」そこから、エージェントへの信頼を高めて最終的にその怖くて難しい問題を解決する道筋を計画しましょう。 時間が経つにつれて、これらの恐怖は解消され、これまでにないほどスケールする高効率なAI駆動のサイバーセキュリティプログラムが実現します。その結果、リスクは実際に減少し、セキュリティ負債のグラフも減少していくでしょう。 翻訳元:
blackhatnews.tokyo
October 30, 2025 at 7:52 PM
脅威アクターがAdaptixC2を悪意あるペイロード配信に利用

もともとペネトレーションテスター向けに作成された無償のアドバーサリー・エミュレーションフレームワーク「AdaptixC2」が、サイバー犯罪者による悪用が急増し、ランサムウェアの活動で利用されていることが確認されました。 本来は倫理的なセキュリティテストで広く使用されているこのツールが、現在では世界中の悪意あるキャンペーンで登場しています。 新たな検出シグネチャが公開された直後から、その展開が加速し、2025年8月に初めて注目されたマルウェアローダー「CountLoader」との関連が指摘されています。この動向は本日Silent…
脅威アクターがAdaptixC2を悪意あるペイロード配信に利用
もともとペネトレーションテスター向けに作成された無償のアドバーサリー・エミュレーションフレームワーク「AdaptixC2」が、サイバー犯罪者による悪用が急増し、ランサムウェアの活動で利用されていることが確認されました。 本来は倫理的なセキュリティテストで広く使用されているこのツールが、現在では世界中の悪意あるキャンペーンで登場しています。 新たな検出シグネチャが公開された直後から、その展開が加速し、2025年8月に初めて注目されたマルウェアローダー「CountLoader」との関連が指摘されています。この動向は本日Silent Pushの研究者によって発表された新たな分析で詳述されています。 ランサムウェアグループが正規ツールを悪用 AdaptixC2は拡張性のあるポストエクスプロイトプラットフォームであり、Golangベースのサーバーと、クロスプラットフォーム対応のC++およびQTで構築されたGUIを備えています。 セキュリティチームは侵入のシミュレーションや防御策のテストにこのツールを使用します。しかし、アナリストはCountLoaderによってこのツールが配信されていることを観測し、犯罪者による組織的な利用を示唆しています。 検出ルールが導入されて間もなく、公開されたインシデントレポートでランサムウェア侵入におけるAdaptixC2の導入増加が記録されました。 DFIR調査では、Akiraのアフィリエイトがこのツールを使用していたことが判明しました。Akiraは2023年以降、250以上の組織に侵入し、約4,200万ドルの収益を上げており、欧州、北米、オーストラリアの企業や重要インフラを標的にしています。 この傾向は、脅威アクターがオープンソースの攻撃フレームワークを取り込むという、より広範なトレンドを反映しています。 開発者の関連性に注目 Silent Pushは、「RalfHacker」というエイリアスがAdaptixC2の最も活発な開発者であることを特定しました。この人物のGitHubプロフィールには、ペネトレーションテスター、レッドチームオペレーター、「MalDev」と記載されています。 アナリストは、このエイリアスがフレームワークを宣伝するロシア語のTelegramチャンネルや、流出したハッキングフォーラムのデータで見つかったメールアドレスと関連していることを突き止めました。研究者は攻撃への直接的な関与を確認していませんが、この行動は継続的な監視を促しました。 ランサムウェアツール悪用のトレンドについてさらに読む:リモートアクセス悪用はランサムウェア前兆の最大指標 犯罪者が自らの活動を正当なリサーチと偽装することが多いため、帰属の特定は困難なままです。 ロシア語での宣伝、Telegramでの活動、そしてロシア系オペレーターによるフレームワークの急速な採用は、研究チーム内で懸念を呼び、開発者の犯罪活動への関与が意味のあるものであると中程度の確信をもって評価されました。 注視すべき主要な指標 Silent Pushは最新のアドバイザリで、この脅威から守るために注視すべき主要な指標を共有しました: AdaptixC2サーバーに関連するインフラへのネットワークトラフィック AdaptixC2の展開に先立つ可能性があるCountLoaderの活動の兆候 異常なGolangベースのコマンド&コントロール通信 Windows、macOS、またはLinux環境で実行される未知のC++ QTアプリケーション 「RalfHackerが定期的に開発・保守しているAdaptixC2がサイバー犯罪者によって引き続き積極的に使用されていることを踏まえ、我々のチームは両者の関係が無視できないものであり、今後も観察と記録に値すると中程度の確信をもって評価しています」とSilent Pushは結論付けています。 翻訳元:
blackhatnews.tokyo
October 30, 2025 at 4:07 PM
「見えない」依存関係で偽装された悪意のあるNPMパッケージ

読了時間:4分 出典:Scott Macmillan(Alamy Stock Photo経由) 業界全体で有害なソフトウェアが次々と現れる中、一部の脅威アクターはnpmパッケージ内に悪意のあるコードを隠し、ほとんどのセキュリティツールによる検出を回避する方法を見つけています。 本日公開されたブログ記事で、Koi…
「見えない」依存関係で偽装された悪意のあるNPMパッケージ
読了時間:4分 出典:Scott Macmillan(Alamy Stock Photo経由) 業界全体で有害なソフトウェアが次々と現れる中、一部の脅威アクターはnpmパッケージ内に悪意のあるコードを隠し、ほとんどのセキュリティツールによる検出を回避する方法を見つけています。 本日公開されたブログ記事で、Koi Securityは86,000回以上ダウンロードされた126個の悪意のあるパッケージを発見し、これらがnpmトークン、GitHub認証情報、開発者の秘密情報を世界中の組織から盗み出していたことを詳細に説明しました。研究者が「PhantomRaven」と名付けたこのアクティブなキャンペーンは、依存関係内に悪意のあるコードを隠す手法を使用しています。 「それはあなたがレビューしているパッケージの中にはありません。インストール時に取得される見えない依存関係の中にあるのです」とKoi Securityの研究者Oren Yomtovはブログ記事で書いています。「この種の依存関係を持つパッケージをインストールすると、npmはその外部URLから依存関係を取得します。npmjs.comからではありません。攻撃者が望むどこからでも取得されます。」 PhantomRavenのアクターは、リモート動的依存関係(RDD)と呼ばれる手法を使ってこれを実現しており、すでに増え続ける有害なパッケージやコードリポジトリへの対応に苦慮している企業のセキュリティ担当者にとって、大きな課題となっています。 PhantomRavenの見えない依存関係 RDDを使うことで、悪意のあるnpmパッケージは無害に見えます。なぜなら、npmはURLを依存関係指定子として使えるという、あまり使われていない機能をサポートしているからです。Yomtovは、このようなURLを持つパッケージは自動化されたセキュリティシステムには「依存関係0」として表示されると説明しています。なぜなら、スキャナーはリンクをチェックしないからです。 何も知らないユーザーが一見クリーンなnpmパッケージをインストールすると、それはPhantomRavenが管理するサーバーから見えないRDDを取得します。この悪意のある依存関係は、インストール前に自動的に実行されるプリインストールスクリプトとともに送信されます。通知やユーザーの操作は一切必要ありません。このプロセスはわずか数秒で完了します。 読み込み中... この手法により、Yomtovによれば、脅威アクターは各リクエストのIPアドレスをチェックすることで「高度なターゲティング」が可能となり、セキュリティ研究者には安全なパッケージを、企業ネットワークには悪意のあるコードやクラウド環境向けの特化したペイロードを送り込むことができます。 「PhantomRavenは、従来のセキュリティツールの死角を突く攻撃者の高度な手口を示しています」とYomtovは書いています。「リモート動的依存関係は静的解析では見えません。」 Koi Securityの最高技術責任者(CTO)兼共同創業者のIdan Dardikmanは、Dark Readingに対し、多くのソフトウェアパッケージの悪意あるコード検出ツールは静的解析のみを使用していると述べています。 「悪意のあるペイロードはnpmレジストリ内ではなく、攻撃者のサーバー(この場合はpackages.storeartifact.com)上に存在するため、レジストリのメタデータに依存する従来の依存関係スキャナーでは完全に見逃されてしまいます」と彼はメールで述べています。 AI「スロップスクワッティング」 RDDによる危険性や、依存関係スキャンツールにおける動的コード解析の欠如に加え、YomtovはPhantomRavenキャンペーンに寄与するもう一つの要因として生成AIを挙げています。 脅威アクターは、スロップスクワッティングと呼ばれる攻撃ベクトルを利用しました。これは大規模言語モデル(LLM)の「幻覚」に頼り、偽のパッケージに本物らしい名前を生成させる手法です。 「開発者がGitHub CopilotやChatGPTなどのAIアシスタントにパッケージの推奨を求めると、モデルは実際には存在しないもっともらしいパッケージ名を提案することがあります」と彼は書いています。「PhantomRavenはそのような存在しないパッケージを作成しました。」 スロップスクワッティング手法には2つの問題があります。まず、LLMが正規のパッケージに非常によく似ているが、タイポスクワッティングと見なされない程度に異なるパッケージ名を生成する点です。次に、幻覚による名前がAIアシスタントによって提案される可能性がある点です。 「すでに野生で、PhantomRavenマルウェアを依存関係として含むパッケージが発見されています。これらはAIの推奨に基づいてインストールした被害者であり、自分たちのシステムが侵害されていることに全く気付いていませんでした」とYomtovは書いています。 PhantomRavenの検出と対策 Koi Securityは今月、同社の行動監視がインストール時に外部ネットワークリクエストを行うnpmパッケージのパターンを検知したことで、初めてPhantomRavenを発見しました。すべてのリクエストは同じ疑わしいドメイン(packages.storeartifact.com)に送信されており、これは8月に始まったキャンペーンにたどり着きました。 Koi Securityによると、PhantomRavenの最初の悪意あるパッケージ群はその月に検知・削除されました。しかし、脅威アクターはその後2か月間で100以上の追加パッケージをアップロードし、検出を回避していました。 Dardikmanによれば、npmのセキュリティチームは現在、悪意のあるパッケージのレビューと削除作業を進めています。「削除プロセスには時間がかかります。npmは各報告を検証し、削除の調整を行う必要があるからです」と彼は述べています。「公開時点で多くのパッケージがまだアクティブなため、IOCを公開しています。完全なクリーンアップが進行中の間も、セキュリティチームが自分たちの環境を積極的にチェックできるようにするためです。」 Koi Securityは、ブログ記事の侵害指標(IOC)にパッケージ名、データ流出に使われたURLやIPアドレスを記載しました。開発者はインストールするnpmパッケージの名前を慎重に確認し、インストール時に行われるすべてのURLやネットワークリクエストも含めて、十分に分析されていることを確認すべきです。 翻訳元:
blackhatnews.tokyo
October 29, 2025 at 9:05 PM
長期的なビジネス成長には早期の脅威検出が不可欠である理由

Why Early Threat Detection Is a Must for Long-Term Business Growth #HakcerNews (Oct 28)

thehackernews.com/2025/10/why-...
Why Early Threat Detection Is a Must for Long-Term Business Growth
Early detection turns cyber risk into business advantage with ANY.RUN’s live threat intelligence and instant context.
thehackernews.com
October 29, 2025 at 7:00 AM
PCくんものすっごいファン回してWindowsDifender回して脅威検出連発してすんげえうるさいし迷惑かかっちゃうからシャットダウンした
October 28, 2025 at 6:27 AM
Google Pixel「ライブ脅威検出」設定ページ新設へ » Jetstream裏

🤖Pixel 6以降のPixelデバイスに、オンデバイスAIによる悪意あるアプリ検出機能「ライブ脅威検出」が強化。今後、専用設定ペ…
jetstream.press/2025/10/27/g...
Google Pixel「ライブ脅威検出」設定ページ新設へ
Android システムアプリ「Google Play Protect Service」に対して 2025 年 10 月 27 日(月)前後に配信されたアプリバージョン U.43.playstore.pixel3.823158033 アップデートのアプリ内コードを解析した結果、「ライブ脅威検出」設定ページ新設に関する記述が追加されたことを発見。今後、Google Pixel デバイスに「ライブ脅威...
jetstream.press
October 27, 2025 at 2:38 PM
記事の要約: Appleが、エクスプロイト開発者のiPhoneが政府向けスパイウェアの標的になったことを受けて、攻撃検出通知を送付しました。この事例は、サイバーセキュリティの脅威が高まっていることを示しています。また、Vidarスティーラーが進化し、バージョン2.0ではマルチスレッドによるデータ窃取と検出回避能力が向上しています。さらに、日本最大級のサイバーインテリジェンスイベント「Cyber Intelligence Summit 2025」の開催が決定しました。
October 22, 2025 at 11:24 AM
DataminrがThreatConnectを2億9,000万ドルで買収へ

リアルタイムのイベントおよびリスク検知ソリューションプロバイダーであるDataminrは火曜日、脅威インテリジェンス企業ThreatConnectを現金および株式で2億9,000万ドルで買収する計画を発表しました。 Dataminrは、AIを活用して公開データシグナルを処理し、物理的およびサイバーの両方の世界における重要なイベントや脅威を検出するプラットフォームを開発しています。自然災害、市民の不安、脆弱性、データ漏洩、金融市場に影響を与えるイベントなどを対象としています。…
DataminrがThreatConnectを2億9,000万ドルで買収へ
リアルタイムのイベントおよびリスク検知ソリューションプロバイダーであるDataminrは火曜日、脅威インテリジェンス企業ThreatConnectを現金および株式で2億9,000万ドルで買収する計画を発表しました。 Dataminrは、AIを活用して公開データシグナルを処理し、物理的およびサイバーの両方の世界における重要なイベントや脅威を検出するプラットフォームを開発しています。自然災害、市民の不安、脆弱性、データ漏洩、金融市場に影響を与えるイベントなどを対象としています。 今年初め、Dataminrは8,500万ドルの資金調達を発表し、同社への総投資額は10億ドルを超えました。 バージニア州アーリントンに拠点を置くThreatConnectは、セキュリティチームがサイバー脅威インテリジェンスを集約、分析、対応するためのプラットフォームを提供しています。 同社は2,000万ドル以上の資金を調達しています。そのソリューションは、Nike、Wells Fargo、Wyndham Hotels、そして米国、英国、オーストラリアの政府機関を含む250の企業および政府組織で利用されています。 この買収の目的は、DataminrのデータシグナルプラットフォームとThreatConnectの高度な内部データ機能を組み合わせ、各顧客のニーズに合わせたエージェント型AIインテリジェンスを創出することです。 「我々のAIプラットフォームとThreatConnectの機能を統合することで、Dataminrは外部の公開データシグナルと内部のクライアントデータを融合し、史上初のリアルタイムでクライアントごとにカスタマイズされたインテリジェンスを実現します」と、Dataminrの創設者兼CEOであるTed Bailey氏は述べています。 「Dataminrのリアルタイムインテリジェンスの未来は、これまで以上に関連性が高く、実用的なものとなるでしょう。これにより、クライアントは何が起きているのかを理解するだけでなく、それが自分たちにとって何を意味し、どのように対応すべきかまで把握できるようになります」とBailey氏は付け加えました。 SecurityWeekのサイバーセキュリティM&Aトラッカーには、今年これまでに発表された330件以上の取引情報が掲載されています。そのうち7件は脅威インテリジェンス企業の買収でした。 翻訳元:
blackhatnews.tokyo
October 21, 2025 at 12:17 PM
Winos 4.0マルウェアは、Windowsマシンに感染するために政府部門を装って武器化されたPDFを使用します

セキュリティ研究者は、武器化されたPDFファイルを使用してWinos 4.0マルウェアを配布する高重度マルウェアキャンペーンを追跡しています。

脅威アクターは、政府部門になりすまして、ユーザーをだまして、Microsoft Windowsマシンに感染する悪意のあるドキュメントを開くようにします。

2025年初頭に最初に観察されたこのキャンペーンは、その後、台湾から日本とマレーシアに事業を拡大し、検出を回避するための戦術を進化させました。
Winos 4.0 Malware Uses Weaponized PDFs Posing as Government Departments to Infect Windows Machines
A sophisticated malware campaign has expanded across Asia, using weaponized PDF documents disguised as official government communications.
gbhackers.com
October 20, 2025 at 8:51 PM
https://optimizedbyotto.com/post/xz-backdoor-debian-git-detection/
2024年春に発見されたXZ Utilsのバックドアは、オープンソースコミュニティに衝撃を与えました。
この投稿では、Debianのパッケージング慣行が改善されていれば、この脅威を検出できたかどうかを検討します。
パッケージの監査方法のガイドと、将来の改善提案を提供します。
Could the XZ backdoor have been detected with better Git and Debian packaging practices?
The discovery of a backdoor in XZ Utils in the spring of 2024 shocked the open source community, raising critical questions about software supply chain security. This post explores whether better Debian packaging practices could have detected this threat, offering a guide to auditing packages and suggesting future improvements.\n
optimizedbyotto.com
October 20, 2025 at 8:15 AM
中国ハッカー集団DropPitch、ChatGPT活用の台湾攻撃が失敗に終わる
innovatopia.jp/cyber-securi...

注目すべきは、国家支援を受けた脅威アクターでさえ、生成AIを効果的に武器化できていない点でしょう。ChatGPTに多言語のフィッシングメール作成を依頼した結果、同じ内容が3言語で重複表示されたり、Pornhubのキャスティングを装うという不自然な内容になったりと、むしろ検出を容易にする結果となりました。
中国ハッカー集団DropPitch、ChatGPT活用の台湾攻撃が失敗に終わる
中国政府系ハッカー集団DropPitchがChatGPTとDeepSeekを使って台湾の半導体・金融セクターへの攻撃を試みたが完全に失敗。ProofpointとOpenAIの独占調査により、生成されたフィッシングメールは3言語で重複し、カスタムバックドア「HealthKick」も欠陥だらけだった。
innovatopia.jp
October 20, 2025 at 2:05 AM
Cisco SNMPの脆弱性がLinuxルートキットのインストールに悪用される

トレンドマイクロのサイバーセキュリティ研究者は、シスコのシンプルネットワーク管理プロトコル(SNMP)実装の重大な脆弱性を悪用する「Operation Zero Disco」と呼ばれるアクティブな攻撃キャンペーンを発見しました。

CVE-2025-20352として追跡されているこの脆弱性により、脅威の攻撃者はリモート コードを実行し、脆弱なネットワーク デバイスに高度な Linux ルートキットを展開できるようになります。

このキャンペーンは主に、最新のエンドポイント検出および応答機能を備えていない 9...
Cisco SNMP Vulnerability Actively Exploited to Install Linux Rootkits
"Operation Zero Disco" that exploits a critical vulnerability in Cisco's Simple Network Management Protocol (SNMP) implementation.
gbhackers.com
October 18, 2025 at 1:34 AM
F5、盗まれたセキュリティ脆弱性に対するBIG-IPパッチをリリース

サイバーセキュリティ企業F5は、2025年8月9日に検出された侵害で盗まれたBIG-IPの脆弱性に対処するためのセキュリティアップデートをリリースした。

同社は本日、 国家ハッカーが同社のシステムに侵入し 、ソースコードと未公開のBIG-IPのセキュリティ欠陥に関する情報を盗んだことを明らかにした。

F5は、脅威の主体が未公開の脆弱性を攻撃に利用した証拠はなく、欠陥が公開されたという証拠はまだ見つかっていないと付け加えた。

F5は本日、 44件の脆弱性(今回の侵害で盗まれたものを含む)を修正するパッチを公開し...
F5 releases BIG-IP patches for stolen security vulnerabilities
Cybersecurity company F5 has released security updates to address BIG-IP vulnerabilities stolen in a breach detected on August 9, 2025.
www.bleepingcomputer.com
October 18, 2025 at 1:06 AM
記事の要約: 12月に施行される「スマホ新法」には、外部ストアからのアプリ提供が解禁されることに伴うセキュリティリスクが懸念されています。外部ストアのアプリは公式ストアよりも厳格な審査が行われておらず、脆弱性や悪意のあるコードが混入するリスクが高まります。この法律の施行により、危険なアプリが増加し、高度な解析やリアルタイム監視がなければ検出が難しい脅威が拡大する可能性があります。対策として、ユーザーは外部ストアからのアプリインストールに慎重になる必要があります。
October 17, 2025 at 12:32 PM
「Zero Disco」キャンペーンがレガシーCiscoスイッチをファイルレスルートキットで攻撃

研究者らは、ファイルレスペイロード、メモリフック、検出と対策を複雑にするUDPベースのC2コントローラーについて警告しています。 新たに明らかになった実際の攻撃で、脅威アクターがCiscoのSimple Network Management Protocol(SNMP)の脆弱性を悪用し、リモートコード実行(RCE)を取得して脆弱なスイッチにLinuxルートキットをインストールしていることが判明しました。 Trend Microの調査によると、「Operation Zero…
「Zero Disco」キャンペーンがレガシーCiscoスイッチをファイルレスルートキットで攻撃
研究者らは、ファイルレスペイロード、メモリフック、検出と対策を複雑にするUDPベースのC2コントローラーについて警告しています。 新たに明らかになった実際の攻撃で、脅威アクターがCiscoのSimple Network Management Protocol(SNMP)の脆弱性を悪用し、リモートコード実行(RCE)を取得して脆弱なスイッチにLinuxルートキットをインストールしていることが判明しました。 Trend Microの調査によると、「Operation Zero Disco」と名付けられたこの活動は古いCiscoプラットフォームを標的としており、攻撃チェーンの一部として偽装されたIPアドレスやMACアドレスを使用していることが分かりました。 「この作戦は、エンドポイント検出応答ソリューションが導入されていない古いLinuxシステムを運用している被害者を標的とし、Linuxルートキットを展開して活動を隠蔽し、ブルーチームの調査や検出を回避していました」とTrend Microの研究者はブログ投稿で述べています。 Trendの研究者はまた、攻撃者がSNMP RCEと修正されたTelnet関連のメモリアクセステクニックを組み合わせて、より深い侵入を試みていたことも指摘しています。 細工されたSNMPリクエストによるルートキットの展開 問題の根本は、CVE-2025-20352、CiscoのSNMP実装におけるバッファオーバーフロー/認可フレームワークの問題であり、特別に細工されたSNMP Getリクエストによって影響を受けるIOS XEビルドでリモートコード実行が可能になります。コード実行が取得されると、攻撃者はカスタムLinuxルートキットを展開し、Cisco IOSデーモン(IOSd)のメモリ空間にフックし、ユニバーサルパスワードを設定し、不正なプロセスやネットワーク活動を隠蔽します。設定されたユニバーサルパスワードには「Disco」という単語が含まれていることが確認されました。 ルートキットはまた、UDPコントローラーコンポーネントを生成し、コマンド&コントロールインターフェースとして機能します。このコントローラーはログの切り替えや削除(ログサイズを「ゼロ」に設定)、アクセス制御のバイパス、さらには最終実行構成書き込みのタイムスタンプのリセットによる変更の隠蔽も可能です。 Trendのテレメトリは示すところによると、このキャンペーンは最新のEDRが導入されていない古いLinuxスタックを実行しているデバイスを標的としており、ルートキットが持続しブルーチームのツールを回避しやすくなっていました。偽装されたネットワーク識別子(IPおよびMAC)の使用は、トラフィックソースを混在または難読化するための追加の試みと考えられます。 SNMP以外にも、Trend MicroはTelnetの脆弱性(CVE-2017-3881に基づく)の修正版を悪用し、任意のメモリ読み書きアクセスを得る試みも観測しました。この修正されたエクスプロイトの全機能はまだ完全には解明されていないと研究者は述べています。 一度きりの感染にとどまらない影響 Trend Microによると、このキャンペーンは9400、9300、およびレガシーの3750Gスイッチを含む特定のCiscoファミリーに影響を与えました。影響を受けた組織は、単なる一度きりの侵害以上のリスクに直面しており、感染したスイッチは攻撃者に長期的かつステルスな横移動、データ傍受、さらなるペイロード配信のためのプラットフォームを提供する可能性があります。 エクスプロイトの一部はファイルレスまたは揮発性であり、いくつかのコンポーネントは再起動時に消失しますが、メモリに残されたフックは持続し、一部の機能は動的に再活性化されるため、検出が困難になっています。 「現在、ZeroDisco作戦によってCiscoスイッチが侵害されたかどうかを確実に判定できる汎用の自動化ツールは存在しません」と研究者は述べています。「スイッチが影響を受けている疑いがある場合は、直ちにCisco TACに連絡し、ベンダーにファームウェア/ROM/ブート領域の低レベル調査を依頼することを推奨します。」 Trendの追加推奨事項としては、CVE-2025-20352のパッチ適用、SNMPアクセスの強化(管理プレーンの到達性制限、ACLの強制)、侵害の兆候(IoC)や異常なUDP SNMPコントローラートラフィックを検出するネットワーク/エンドポイント検出の導入が挙げられます。また、Trend Cloud One Network Security、Trend Vision One、Deep Discoveryを組み合わせて、ZeroDisco対策のためのターゲットネットワーク検査およびXDRを推奨しています。 翻訳元:
blackhatnews.tokyo
October 17, 2025 at 11:59 AM