標的型攻撃の脅威が拡大している中、攻撃の種類や用途に応じた専用のセキュリティ対策ツールが登場している。ネットワークの脅威を検出して対処する「NDR ...
techtarget.itmedia.co.jp/tt/news/2511...
標的型攻撃の脅威が拡大している中、攻撃の種類や用途に応じた専用のセキュリティ対策ツールが登場している。ネットワークの脅威を検出して対処する「NDR ...
techtarget.itmedia.co.jp/tt/news/2511...
最近明らかになったスパムキャンペーンの一環として、15万件以上の悪意あるパッケージがNPMレジストリに公開されたとアマゾンが報告しています。 これらのパッケージには、自己増殖型ワームが含まれており、新しいパッケージを無限ループで生成・公開し、レジストリにスパムを送り続けます。 これまでの報告では、18のアカウントから約8万件のパッケージが公開されていることが特定されており、キャンペーンの背後にいる脅威アクターが使用した自動命名方式についても詳細が明らかにされています。…
最近明らかになったスパムキャンペーンの一環として、15万件以上の悪意あるパッケージがNPMレジストリに公開されたとアマゾンが報告しています。 これらのパッケージには、自己増殖型ワームが含まれており、新しいパッケージを無限ループで生成・公開し、レジストリにスパムを送り続けます。 これまでの報告では、18のアカウントから約8万件のパッケージが公開されていることが特定されており、キャンペーンの背後にいる脅威アクターが使用した自動命名方式についても詳細が明らかにされています。…
Google adds Emerging Threats Center to speed detection and response #HelpNetSecurity (Nov 12)
www.helpnetsecurity.com/2025/11/12/g...
Google adds Emerging Threats Center to speed detection and response #HelpNetSecurity (Nov 12)
www.helpnetsecurity.com/2025/11/12/g...
Detection & Response(検知と対応)は、企業ネットワークを攻撃から守るために不可欠です。NDR、EDR、XDRという略語は何を意味し、それぞれのソリューションにはどのような違いがあるのでしょうか? NDR、EDR、XDRを活用することで、企業はネットワーク内のサイバー脅威を検出できます。 写真:alphaspirit.it – shutterstock.com…
Detection & Response(検知と対応)は、企業ネットワークを攻撃から守るために不可欠です。NDR、EDR、XDRという略語は何を意味し、それぞれのソリューションにはどのような違いがあるのでしょうか? NDR、EDR、XDRを活用することで、企業はネットワーク内のサイバー脅威を検出できます。 写真:alphaspirit.it – shutterstock.com…
出典: Skorzewiak / Shutterstock 防御側より一歩先を行くために、北朝鮮の脅威グループKimsukyは、攻撃プログラムの検出や解析をより困難にすることを目的とした新たなツールを韓国ユーザーに対して展開したと、脅威研究者は述べています。…
出典: Skorzewiak / Shutterstock 防御側より一歩先を行くために、北朝鮮の脅威グループKimsukyは、攻撃プログラムの検出や解析をより困難にすることを目的とした新たなツールを韓国ユーザーに対して展開したと、脅威研究者は述べています。…
AIカメラでも検出しやすそうで
枯れる竹林…タケノコに迫る危機!? 中国から“蛾の脅威”(MRO北陸放送)
#Yahooニュース
news.yahoo.co.jp/articles/7a4...
AIカメラでも検出しやすそうで
枯れる竹林…タケノコに迫る危機!? 中国から“蛾の脅威”(MRO北陸放送)
#Yahooニュース
news.yahoo.co.jp/articles/7a4...
innovatopia.jp/cyber-securi...
このマルウェアの最大の脅威は、その「見えない支配」にあります。音声アラートを完全に無音化する機能により、ユーザーが異変に気づくスキを与えません。銀行アプリやシステム通知、着信音まで無音化されるため、バックグラウンドで何が起きているか知覚することができなくなるのです。これはセキュリティ研究者の言葉を借りれば「ユーザー検出の回避」ですが、実際には被害者が自分の端末で何が起きているかを完全に隠蔽する仕組みです。
innovatopia.jp/cyber-securi...
このマルウェアの最大の脅威は、その「見えない支配」にあります。音声アラートを完全に無音化する機能により、ユーザーが異変に気づくスキを与えません。銀行アプリやシステム通知、着信音まで無音化されるため、バックグラウンドで何が起きているか知覚することができなくなるのです。これはセキュリティ研究者の言葉を借りれば「ユーザー検出の回避」ですが、実際には被害者が自分の端末で何が起きているかを完全に隠蔽する仕組みです。
innovatopia.jp/cyber-securi...
SNS上の投稿による発覚というポイントも重要です。vx-underground.orgというセキュリティ研究コミュニティが情報を共有することで、企業が気づく前に脅威情報が拡散される構図が成立しています。これは、セキュリティ脅威の検出と公開が、組織内の通常ルートを経ずして行われることを意味しており、企業のセキュリティ対応体制の見直しを迫る事例となっています。
innovatopia.jp/cyber-securi...
SNS上の投稿による発覚というポイントも重要です。vx-underground.orgというセキュリティ研究コミュニティが情報を共有することで、企業が気づく前に脅威情報が拡散される構図が成立しています。これは、セキュリティ脅威の検出と公開が、組織内の通常ルートを経ずして行われることを意味しており、企業のセキュリティ対応体制の見直しを迫る事例となっています。
... マルウェア・フィッシング防護- リモート・ハイブリッド環境での安全なアクセス制御- セキュリティ脅威の検出と対応- Chrome内蔵セキュリティ(追加 ...
newscast.jp/news/6346816
... マルウェア・フィッシング防護- リモート・ハイブリッド環境での安全なアクセス制御- セキュリティ脅威の検出と対応- Chrome内蔵セキュリティ(追加 ...
newscast.jp/news/6346816
研究者がPhantomRavenキャンペーンがnpmの脆弱性を悪用し、ソフトウェアサプライチェーン攻撃を可能にする手法を解説 脅威アクターは、ソフトウェアサプライチェーン攻撃の検出を回避するために、オープンソースコードに不可視のコードやリンクを挿入する新たな方法を見つけています。 最新の事例はイスラエルのKoi…
研究者がPhantomRavenキャンペーンがnpmの脆弱性を悪用し、ソフトウェアサプライチェーン攻撃を可能にする手法を解説 脅威アクターは、ソフトウェアサプライチェーン攻撃の検出を回避するために、オープンソースコードに不可視のコードやリンクを挿入する新たな方法を見つけています。 最新の事例はイスラエルのKoi…
論説 脅威の量と現代のデジタル攻撃面の複雑さを考えると、サイバーセキュリティチームが圧倒されているのも当然です。リスクは人間が修復に必要な能力を上回っています。攻撃者がAIによる自動化を取り入れる中で、脆弱性の数は急増し、企業内の脅威や露出を検出・排除するために必要なツールの数も手に負えないものとなっています。…
論説 脅威の量と現代のデジタル攻撃面の複雑さを考えると、サイバーセキュリティチームが圧倒されているのも当然です。リスクは人間が修復に必要な能力を上回っています。攻撃者がAIによる自動化を取り入れる中で、脆弱性の数は急増し、企業内の脅威や露出を検出・排除するために必要なツールの数も手に負えないものとなっています。…
もともとペネトレーションテスター向けに作成された無償のアドバーサリー・エミュレーションフレームワーク「AdaptixC2」が、サイバー犯罪者による悪用が急増し、ランサムウェアの活動で利用されていることが確認されました。 本来は倫理的なセキュリティテストで広く使用されているこのツールが、現在では世界中の悪意あるキャンペーンで登場しています。 新たな検出シグネチャが公開された直後から、その展開が加速し、2025年8月に初めて注目されたマルウェアローダー「CountLoader」との関連が指摘されています。この動向は本日Silent…
もともとペネトレーションテスター向けに作成された無償のアドバーサリー・エミュレーションフレームワーク「AdaptixC2」が、サイバー犯罪者による悪用が急増し、ランサムウェアの活動で利用されていることが確認されました。 本来は倫理的なセキュリティテストで広く使用されているこのツールが、現在では世界中の悪意あるキャンペーンで登場しています。 新たな検出シグネチャが公開された直後から、その展開が加速し、2025年8月に初めて注目されたマルウェアローダー「CountLoader」との関連が指摘されています。この動向は本日Silent…
読了時間:4分 出典:Scott Macmillan(Alamy Stock Photo経由) 業界全体で有害なソフトウェアが次々と現れる中、一部の脅威アクターはnpmパッケージ内に悪意のあるコードを隠し、ほとんどのセキュリティツールによる検出を回避する方法を見つけています。 本日公開されたブログ記事で、Koi…
読了時間:4分 出典:Scott Macmillan(Alamy Stock Photo経由) 業界全体で有害なソフトウェアが次々と現れる中、一部の脅威アクターはnpmパッケージ内に悪意のあるコードを隠し、ほとんどのセキュリティツールによる検出を回避する方法を見つけています。 本日公開されたブログ記事で、Koi…
Why Early Threat Detection Is a Must for Long-Term Business Growth #HakcerNews (Oct 28)
thehackernews.com/2025/10/why-...
Why Early Threat Detection Is a Must for Long-Term Business Growth #HakcerNews (Oct 28)
thehackernews.com/2025/10/why-...
🤖Pixel 6以降のPixelデバイスに、オンデバイスAIによる悪意あるアプリ検出機能「ライブ脅威検出」が強化。今後、専用設定ペ…
jetstream.press/2025/10/27/g...
🤖Pixel 6以降のPixelデバイスに、オンデバイスAIによる悪意あるアプリ検出機能「ライブ脅威検出」が強化。今後、専用設定ペ…
jetstream.press/2025/10/27/g...
リアルタイムのイベントおよびリスク検知ソリューションプロバイダーであるDataminrは火曜日、脅威インテリジェンス企業ThreatConnectを現金および株式で2億9,000万ドルで買収する計画を発表しました。 Dataminrは、AIを活用して公開データシグナルを処理し、物理的およびサイバーの両方の世界における重要なイベントや脅威を検出するプラットフォームを開発しています。自然災害、市民の不安、脆弱性、データ漏洩、金融市場に影響を与えるイベントなどを対象としています。…
リアルタイムのイベントおよびリスク検知ソリューションプロバイダーであるDataminrは火曜日、脅威インテリジェンス企業ThreatConnectを現金および株式で2億9,000万ドルで買収する計画を発表しました。 Dataminrは、AIを活用して公開データシグナルを処理し、物理的およびサイバーの両方の世界における重要なイベントや脅威を検出するプラットフォームを開発しています。自然災害、市民の不安、脆弱性、データ漏洩、金融市場に影響を与えるイベントなどを対象としています。…
セキュリティ研究者は、武器化されたPDFファイルを使用してWinos 4.0マルウェアを配布する高重度マルウェアキャンペーンを追跡しています。
脅威アクターは、政府部門になりすまして、ユーザーをだまして、Microsoft Windowsマシンに感染する悪意のあるドキュメントを開くようにします。
2025年初頭に最初に観察されたこのキャンペーンは、その後、台湾から日本とマレーシアに事業を拡大し、検出を回避するための戦術を進化させました。
セキュリティ研究者は、武器化されたPDFファイルを使用してWinos 4.0マルウェアを配布する高重度マルウェアキャンペーンを追跡しています。
脅威アクターは、政府部門になりすまして、ユーザーをだまして、Microsoft Windowsマシンに感染する悪意のあるドキュメントを開くようにします。
2025年初頭に最初に観察されたこのキャンペーンは、その後、台湾から日本とマレーシアに事業を拡大し、検出を回避するための戦術を進化させました。
2024年春に発見されたXZ Utilsのバックドアは、オープンソースコミュニティに衝撃を与えました。
この投稿では、Debianのパッケージング慣行が改善されていれば、この脅威を検出できたかどうかを検討します。
パッケージの監査方法のガイドと、将来の改善提案を提供します。
2024年春に発見されたXZ Utilsのバックドアは、オープンソースコミュニティに衝撃を与えました。
この投稿では、Debianのパッケージング慣行が改善されていれば、この脅威を検出できたかどうかを検討します。
パッケージの監査方法のガイドと、将来の改善提案を提供します。
innovatopia.jp/cyber-securi...
注目すべきは、国家支援を受けた脅威アクターでさえ、生成AIを効果的に武器化できていない点でしょう。ChatGPTに多言語のフィッシングメール作成を依頼した結果、同じ内容が3言語で重複表示されたり、Pornhubのキャスティングを装うという不自然な内容になったりと、むしろ検出を容易にする結果となりました。
innovatopia.jp/cyber-securi...
注目すべきは、国家支援を受けた脅威アクターでさえ、生成AIを効果的に武器化できていない点でしょう。ChatGPTに多言語のフィッシングメール作成を依頼した結果、同じ内容が3言語で重複表示されたり、Pornhubのキャスティングを装うという不自然な内容になったりと、むしろ検出を容易にする結果となりました。
トレンドマイクロのサイバーセキュリティ研究者は、シスコのシンプルネットワーク管理プロトコル(SNMP)実装の重大な脆弱性を悪用する「Operation Zero Disco」と呼ばれるアクティブな攻撃キャンペーンを発見しました。
CVE-2025-20352として追跡されているこの脆弱性により、脅威の攻撃者はリモート コードを実行し、脆弱なネットワーク デバイスに高度な Linux ルートキットを展開できるようになります。
このキャンペーンは主に、最新のエンドポイント検出および応答機能を備えていない 9...
トレンドマイクロのサイバーセキュリティ研究者は、シスコのシンプルネットワーク管理プロトコル(SNMP)実装の重大な脆弱性を悪用する「Operation Zero Disco」と呼ばれるアクティブな攻撃キャンペーンを発見しました。
CVE-2025-20352として追跡されているこの脆弱性により、脅威の攻撃者はリモート コードを実行し、脆弱なネットワーク デバイスに高度な Linux ルートキットを展開できるようになります。
このキャンペーンは主に、最新のエンドポイント検出および応答機能を備えていない 9...
サイバーセキュリティ企業F5は、2025年8月9日に検出された侵害で盗まれたBIG-IPの脆弱性に対処するためのセキュリティアップデートをリリースした。
同社は本日、 国家ハッカーが同社のシステムに侵入し 、ソースコードと未公開のBIG-IPのセキュリティ欠陥に関する情報を盗んだことを明らかにした。
F5は、脅威の主体が未公開の脆弱性を攻撃に利用した証拠はなく、欠陥が公開されたという証拠はまだ見つかっていないと付け加えた。
F5は本日、 44件の脆弱性(今回の侵害で盗まれたものを含む)を修正するパッチを公開し...
サイバーセキュリティ企業F5は、2025年8月9日に検出された侵害で盗まれたBIG-IPの脆弱性に対処するためのセキュリティアップデートをリリースした。
同社は本日、 国家ハッカーが同社のシステムに侵入し 、ソースコードと未公開のBIG-IPのセキュリティ欠陥に関する情報を盗んだことを明らかにした。
F5は、脅威の主体が未公開の脆弱性を攻撃に利用した証拠はなく、欠陥が公開されたという証拠はまだ見つかっていないと付け加えた。
F5は本日、 44件の脆弱性(今回の侵害で盗まれたものを含む)を修正するパッチを公開し...
研究者らは、ファイルレスペイロード、メモリフック、検出と対策を複雑にするUDPベースのC2コントローラーについて警告しています。 新たに明らかになった実際の攻撃で、脅威アクターがCiscoのSimple Network Management Protocol(SNMP)の脆弱性を悪用し、リモートコード実行(RCE)を取得して脆弱なスイッチにLinuxルートキットをインストールしていることが判明しました。 Trend Microの調査によると、「Operation Zero…
研究者らは、ファイルレスペイロード、メモリフック、検出と対策を複雑にするUDPベースのC2コントローラーについて警告しています。 新たに明らかになった実際の攻撃で、脅威アクターがCiscoのSimple Network Management Protocol(SNMP)の脆弱性を悪用し、リモートコード実行(RCE)を取得して脆弱なスイッチにLinuxルートキットをインストールしていることが判明しました。 Trend Microの調査によると、「Operation Zero…