Daily Threat Intel - 2026-04-05 ⭐ Severity: 94/100 Cisco Talosは公式Axios npmパッケージのサプライチェーン侵害を調査しており、v1.14.1とv0.30.4の不正版が約3時間公開され、偽依存plain-crypto-jsがpost-installで実行されてOS情報を142.11.206.73へ送信し、LinuxではPythonバックドア、Windowsではwt.exe経由のps1、macOSではcom.apple.act.mondを取得したと報告した。別報告では、3月の供給網攻撃が北朝鮮系脅威アクターやTeamPCPに関連付けられ、AWS、GCP、Azureトークン、SSH鍵、Kubernetes認証情報の窃取やcheckmarx[.]zone、models[.]litellm[.]cloudが示された。Push SecurityはMicrosoft Entra/M365を狙うdevice code phishingの37.5倍増を観測し、Appleは公開漏えいしたDarkSwordをiOS 18向けに修正した。対策として、ロールバック、シークレット失効・更新、MFA、CI/CD権限管理、device codeフローの無効化と監視が挙げられた。 Do not get high(jacked) off your own supply (chain) ⭐ Severity: 92/100 TeamPCPという“chaos-as-a-service”型グループが、乗っ取ったGitHubリポジトリに悪性コードを注入し、Trivyを含むオープンソースプロジェクトへ波及したほか、Axiosの改変も確認された。Axiosは週1億回のダウンロードがあり、影響は広範で、こうした供給網攻撃は下流の多数組織に連鎖的被害を与えうる。Talosの2025年分析でも、上位100件の標的脆弱性の約25%が広く使われるフレームワークやライブラリに関係し、React Server ComponentsのReact2ShellやLog4jの事例が示すように、攻撃は迅速に大規模化する。対策として、CI/CDパイプラインの保護、ソフトウェア資産の棚卸し、迅速なパッチ適用と緩和策、セグメンテーション、堅牢なログ、MFA、緊急対応計画が挙げられている。 Supply Chain Attacks Surge in March 2026 | ThreatLabz ⭐ Severity: 92/100 Zscaler ThreatLabzは、2026年3月にソフトウェア供給網攻撃が急増したと報告し、AxiosのNPM侵害は北朝鮮系脅威アクターに帰属すると述べている。AxiosはメンテナのNPMアカウント乗っ取りでGitHub ActionsのCI/CDを回避され、悪性依存plain-crypto-jsとpostinstallによりmacOS、Windows、Linux向けのクロスプラットフォームRATを展開し、C2としてsfrclak[.]comと142.11.206[.]73が使われた。影響版は1.14.1と0.30.4。TeamPCPはPyPIのLiteLLM 1.82.7/1.82.8を改ざんし、.pthファイルやproxy_server.py経由でAWS、GCP、Azureトークン、SSH鍵、Kubernetes認証情報の収集を狙い、checkmarx[.]zoneとmodels[.]litellm[.]cloudを用いた。推奨事項として、秘密情報の失効とローテーション、lockfile検査、1.82.6への更新、MFA強制、公開後の異常なpublish監視、影響端末の隔離・再イメージングが挙げられている。 Axios npm hack used fake Teams error fix to hijack maintainer account ⭐ Severity: 92/100 Google Threat Intelligence Groupは、このnpm供給網攻撃を金銭目的の北朝鮮系脅威アクターUNC1069に帰属付けた。攻撃者はAxiosの主要メンテナに対し、正規企業を装ったSlack招待とMicrosoft Teams会議を使う標的型ソーシャルエンジニアリングを実施し、偽の更新/エラー修正を装ってRATを実行させ、npm認証情報を窃取した。侵害されたアカウントから、依存関係plain-crypto-jsを含む悪意あるAxios 1.14.1と0.30.4が公開され、macOS、Windows、Linux向けにリモートアクセス機能を展開した。影響範囲は広く、Node.jsエコシステム全体と高頻度利用パッケージの保守者に及んだ。GTIGはWAVESHAPER.V2とインフラの重複を指摘し、攻撃はClickFix類似の手口だとした。記事は、感染システムのコンプロマイズ前提化、全認証情報と認証キーのローテーション、影響端末のワイプと資格情報リセットを求めている。 Blast Radius of TeamPCP Attacks Expands Amid Hacker Infighting ⭐ Severity: 90/100 ...
Daily Threat Intel - 2026-04-05
Axios NPM supply chain incident ⭐ Severity: 92/100 Cisco Talosは、2026年3月31日に発生した公式Axios npmパッケージへのサプライチェーン攻撃を調査している。v1.14.1とv0.30.4の2つの悪意ある版が約3時間だけ公開され、plain-crypto-jsという偽の依存関係がpost-installでユーザー操作なしに実行された。実行後は142.11.206.73へOS情報を送信し、LinuxではPythonバックドア、Windowsではwt.exeを使うps1、MacOSではcom.apple.act.mondを取得して実行した。Talosは、影響を受けた環境をv1.14.0またはv0.30.3へロールバックし、侵害システムで取得された資格情報を漏えい扱いとして速やかに更新するよう推奨している。IOCとしてSfrclak.comや複数のSHA256が提示された。 Supply Chain Attacks Surge in March 2026 | ThreatLabz ⭐ Severity: 92/100 2026年3月にソフトウェア供給網攻撃が急増し、Axios NPM改ざんは北朝鮮系脅威アクターに、LiteLLMの改ざんはTeamPCPに関連付けられた。Axiosでは保守者アカウントの乗っ取りでGitHub ActionsのCI/CDを回避し、NPM CLIから不正版を公開、maliciousなplain-crypto-js依存を追加してpostinstallでmacOS、Windows、Linux向けのクロスプラットフォームRATを展開した。LiteLLMではPyPI上の1.82.7と1.82.8に悪性コードが混入し、.pthファイルの自動実行やproxy_server.py内のBase64難読化ペイロードで起動時またはimport時に動作した。狙いはAWS、GCP、Azureトークン、SSH鍵、Kubernetes認証情報の窃取で、C2はcheckmarx[.]zone、漏えい先はmodels[.]litellm[.]cloudとされる。対策として、クリーン版へのダウングレード、トークンや鍵の失効、MFA有効化、lockfile厳格適用、CI/CDの権限制御と秘密情報管理が挙げられた。 Blast Radius of TeamPCP Attacks Expands Amid Hacker Infighting ⭐ Severity: 90/100 TeamPCPによる供給網攻撃に関連して、ShinyHuntersやLapsus$がデータ流出を主張し、帰属が不透明なまま被害の広がりが示されています。記事は、改ざんされたTrivyやLiteLLM関連の侵害を起点に、盗まれた認証情報とシークレットを悪用してAWS、Azure、SaaS環境へ侵入する手口を報じています。CERT-EUは欧州委員会のクラウド侵害で、Compromised版Trivyの導入によりAWS APIキーが奪取され、Trufflehogで追加の資格情報を探索された後、S3やECSなどからデータが持ち出されたとしています。Wizも同様の攻撃を複数確認しています。対処として、露出したシークレットの即時失効とローテーション、全トークン無効化、クラウド認証情報の再発行、CI/CDランナーやGitHub Actions、パッケージ公開フローの点検、クラウドとSaaSでの不審活動のハントが挙げられています。 Device code phishing attacks surge 37x as new kits spread online ⭐ Severity: 90/100 Push Securityは、OAuth 2.0のDevice Authorization Grantフローを悪用するdevice code phishingが今年37.5倍に増加したと報告した。従来は国家支援型と金銭目的の攻撃者の双方に使われていたが、現在は複数のサイバー犯罪者に広く採用されている。攻撃者は認可コードを送付し、被害者を正規ログインページで入力させて端末を承認させ、アクセス/リフレッシュトークンを取得する。影響は主にMicrosoft EntraやMicrosoft 365アカウントで、少なくとも11種類のキットが確認され、EvilTokens、VENOM、DOCUPOLLなどが含まれる。SharePoint、Teams、Adobe、DocuSign、Office 365、Oktaを装った誘導、Cloudflareやworkers.dev、GitHub Pages、AWS S3などのクラウド基盤、anti-bot保護、回転APIエンドポイントの利用が特徴として挙げられた。対策として、不要な環境ではconditional accessでdevice codeフローを無効化し、予期しないdevice code認証、異常なIP、セッションを監視するよう推奨している。 ...
Daily Threat Intel - 2026-04-04
Blast Radius of TeamPCP Attacks Expands Amid Hacker Infighting ⭐ Severity: 92/100 TeamPCPとされる攻撃者群によるサプライチェーン攻撃の影響が拡大し、ShinyHuntersやLapsus$も侵害データの公開や脅迫面で関与しているとみられるが、連携の実態は不明とされる。攻撃は侵害されたオープンソース・パッケージを介して進み、TrivyやLiteLLM、Telnyx PyPI関連の事案で、盗まれた認証情報とシークレットを使いAWS、Azure、SaaS環境へ侵入した。WizとCERT-EUは、Trufflehogで追加のAWS資格情報を探索し、環境調査後にS3バケットやECSなどからデータを持ち出した事例を示した。対処として、露出したシークレットの即時失効とローテーション、トークン無効化、クラウド資格情報の再発行、CI/CDランナーやGitHub Actions、パッケージ公開フローの確認、クラウドとSaaSでの不審活動の追跡が挙げられている。 Axois NPM Supply Chain Incident Severity: 94/100 Cisco Talosは、Axios公式npmパッケージが2026年3月31日に受けたサプライチェーン攻撃を調査中で、悪意あるv1.14.1とv0.30.4が約3時間公開されました。攻撃者は正規パッケージに偽のランタイム依存関係plain-crypto-jsを追加し、post-installで自動実行させてOS情報を送信、142.11.206.73の制御下からmacOS、Windows、Linux向けのペイロードを配布しました。macOSではcom.apple.act.mond、Windowsではwt.exeに偽装したPowerShell経由のps1、LinuxではPythonバックドアが用いられ、RATとして情報収集と追加ペイロード実行が可能でした。Talosは、影響端末をv1.14.0またはv0.30.3へロールバックし、Sfrclak.comや関連SHA256を含むIOCを確認したうえで、漏えいした認証情報を速やかにローテーションするよう推奨しています。 Die Linke German political party confirms data stolen by Qilin ransomware Severity: 82/100 Qilinランサムウェアグループが、ドイツの左派政党Die Linkeのネットワークを侵害し、データを窃取して漏えいすると脅している。党は3月27日にサイバーインシデントを公表していたが、今回の報道で内部領域の機微情報と党本部職員の個人情報が狙われたことを認めた。一方、党員データベースへの影響はなく、党員データの取得にも失敗したと説明している。4月1日、Qilinは被害組織としてDie Linkeをリークサイトに掲載したが、データサンプルは公開していない。党は当局への通報と警察への刑事告訴を行い、独立系IT専門家と連携して影響を受けたシステムの安全な復旧を進めている。
Daily Threat Intel - 2026-04-03
North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack ⭐ Severity: 96/100 GTIGは、2018年以降活動する金銭目的の北朝鮮関連脅威アクターUNC1069が、人気のNPMパッケージaxiosを供給網攻撃で侵害したと報告した。攻撃者はplain-crypto-jsを悪性依存としてaxios 1.14.1と0.30.4に混入し、postinstallフックで難読化されたsetup.jsを実行してWAVESHAPER.V2バックドアをWindows、macOS、Linuxへ展開した。C2はsfrclak[.]com:8000および142.11.206.73で、60秒間隔のBase64エンコードJSONビーコン、固定User-Agent、OS別ペイロードや永続化を確認している。GTIGは、影響版本の回避、依存関係の監査、safe版への固定、CI/CD停止、sfrclak[.]comの遮断、キャッシュ消去、秘密情報と資格情報のローテーションを推奨している。 UAT-10608: Inside a large-scale automated credential harvesting operation targeting web applications ⭐ Severity: 96/100 Cisco Talos は、UAT-10608 と呼ぶ脅威クラスターによる大規模な自動クレデンシャル収集 अभियानを公開した。攻撃者は Next.js を中心とする公開 Web アプリケーションの CVE-2025-55182(React2Shell)を悪用し、認証不要の pre-auth RCE で初期侵入する。少なくとも 766 ホストが複数地域・複数クラウドで侵害され、環境変数、SSH 秘密鍵、AWS/GCP/Azure のメタデータ由来資格情報、Kubernetes サービスアカウント、Docker 情報、シェル履歴、Stripe や GitHub のトークンなど計 10,120 件のファイルが収集された。収集後は /tmp 配下のランダム名スクリプトを nohup で実行し、port 8080 の NEXUS Listener へ host、phase、id を付けて送信する。Talos は、秘密情報の即時ローテーション、IMDSv2 強制、SSH 鍵の分離、シークレットスキャン、RASP/WAF、コンテナ権限の見直しを挙げている。 ...
Daily Threat Intel - 2026-04-02
Critical Citrix NetScaler memory flaw actively exploited in attacks ⭐ Severity: 97/100 Citrix NetScaler ADCおよびNetScaler GatewayのCVE-2026-3055が、認証情報や管理者セッションIDの窃取に悪用されている。Citrixは3月23日にこの脆弱性を公表し、影響は14.1-60.58未満、13.1-62.23未満、13.1-37.262未満の版で、SAML IDPとして構成されたオンプレミス装置に限定されるとしていた。watchTowrは/saml/loginと/wsfed/passiveの2つのメモリオーバーリード不具合を確認し、3月27日以降に既知の脅威アクター由来IPからの実利用とホネポット上の痕跡を観測した。ShadowServerは3月28日時点で約29,000台のNetScalerと2,250台のGateway露出を把握している。Citrixの修正版適用と、watchTowrが公開したPythonスクリプトによる脆弱ホスト特定が言及された。 F5 BIG-IP Vulnerability Reclassified as RCE, Under Exploitation ⭐ Severity: 97/100 脅威アクターは特定されていないが、F5はCVE-2025-53521を当初のDoS脆弱性からRCE脆弱性へ再分類し、CISAもKEVに登録した。F5 BIG-IPのAMPを構成した仮想サーバーに対し、特定の悪意あるトラフィックを送ることでコード実行が可能とされ、実際に野外で悪用が確認されている。影響範囲はBIG-IP AMPの17.5.0~17.5.1、17.1.0~17.1.2、16.1.0~16.1.6、15.1.0~15.1.10で、appliance modeのシステムも脆弱とされた。F5はIoCを公開し、c05d5254と追跡されるマルウェア、/run/bigtlog.pipeや/run/bigstart.ltm、/usr/bin/umountと/usr/sbin/httpdのサイズ・ハッシュ・タイムスタンプ不一致を挙げた。Defusedは/mgmt/shared/identified-devices/config/device-infoへのスキャンと新しいフィンガープリント手法を観測しており、F5は修正版への更新と侵害有無の確認を求めている。 Hackers compromise Axios npm package to drop cross-platform malware ⭐ Severity: 96/100 Axiosのnpmアカウントが乗っ取られ、JavaScript HTTPクライアントの正規パッケージに悪性依存関係plain-crypto-js@^4.2.1が注入され、Linux、Windows、macOS向けに異なるペイロードを展開するクロスプラットフォームのRATが配布された。公開時期はaxios@1.14.1とaxios@0.30.4で、未検証のOIDC由来やGitHubコミット不一致も確認された。影響範囲は週1億回超、月4億回規模のダウンロードを持つAxios本体と、その依存関係を利用する下流プロジェクトに及ぶ可能性がある。C2ドメインはsfrclak.comで、Windowsではwt.exeへのコピーとPowerShell実行、macOSでは/Library/Caches/com.apple.act.mondへの配置、Linuxでは/tmp/ld.pyの実行が用いられた。対処として、axios@1.14.1、axios@0.30.4、plain-crypto-jsの有無を確認し、1.14.0または0.30.3以前の既知安全版へ戻し、侵害システムでは資格情報のローテーションが推奨された。Google Threat Intelligence Groupは北朝鮮系UNC1069の可能性を示したが、確証はない。 North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack ⭐ Severity: 96/100 GTIG は、少なくとも 2018 年から活動する金銭目的の北朝鮮関連脅威アクター UNC1069 が、人気の Node Package Manager パッケージ axios を標的にした進行中のソフトウェア供給網攻撃を追跡していると述べた。攻撃者は axios の 1.14.1 と 0.30.4 に malicious dependency plain-crypto-js を混入し、package.json の postinstall で setup.js を実行して Windows、macOS、Linux 向けに WAVESHAPER.V2 バックドアを展開した。C2 は sfrclak[.]com:8000 と 142.11.206.73 で、Base64 化 JSON beacon と特定の User-Agent を用いる。対応として、該当版への更新回避、依存関係の固定、lockfile 監査、C2 の遮断、npm キャッシュ削除、侵害ホストの隔離と秘密情報のローテーションが推奨されている。 ...
Daily Threat Intel - 2026-04-01
ランサムウェアグループ「Warlock」の新たな攻撃活動:Webシェルやトンネリング、脆弱なドライバを悪用 ⭐ Severity: 95/100 ランサムウェアグループWarlock(TrendMicro追跡名Water Manaul)は、インターネット公開のMicrosoft SharePoint脆弱性を起点に侵入し、w3wp.exeからCobalt Strike、DLLサイドローディング、Webシェルcproxy.aspxを展開した。侵入後はDCSync、PsExec、TightVNC、PSRemoting、Yuze、Velociraptor、VS Codeトンネル、Cloudflareトンネルを併用し、認証情報取得、水平移動、永続化、C&Cを強化した。防御回避では脆弱なNSecKrnl.sysを使うBYOVDでセキュリティプロセスを停止し、GPO経由で組織全体へ配備した。情報流出にはrcloneをTrendFileSecurityCheck.exeに偽装してS3へ転送した。Trend MicroはSharePointへの即時パッチ適用、RDPや管理IFの直接公開回避、MFA、アプリ制御、ドライバ許可リスト、外向きトンネリング監視、イミュータブルバックアップを推奨している。 Axios NPM Distribution Compromised in Supply Chain Attack ⭐ Severity: 95/100 未知の脅威アクターがaxios保守者のnpmアカウントを侵害し、1.14.1と0.30.4の悪性版を公開した。両版は新規悪性パッケージplain-crypto-jsへの依存を追加し、短時間で削除されたが、axiosの高い普及率により約80%のクラウドおよびコード環境に波及し、影響環境の3%で実行が観測された。dropperのsetup.jsはsfrclak.com:8000からOS別の第2段階ペイロードを取得して実行し、自己削除する。ペイロードは60秒ごとにC2へビーコンし、リモートシェル、バイナリ注入、ディレクトリ閲覧、プロセス列挙、情報収集を行う。WindowsではRunキーMicrosoftUpdateで永続化する。対処として、対象版の利用有無を監査し、悪性成果物を除去し、実行痕跡があれば認証情報をローテーションし、ビルドパイプラインと開発端末を調査し、関連する外向き通信を監視する。 Tracking TeamPCP: Investigating Post-Compromise Attacks Seen in the Wild ⭐ Severity: 92/100 TeamPCPと呼ばれる脅威グループが、Trivy、KICS、LiteLLM、Telnyxへの供給網侵害で窃取した秘密情報を悪用し、クラウド環境へ侵入した事例をWizが分析した。初動ではTruffleHogでAWSアクセスキー、Azureアプリ秘密、SaaSトークンを検証し、その後24時間以内にIAM、EC2、Lambda、RDS、Route 53、S3、ECS、Secrets Managerを列挙して探索した。さらにGitHubのPATを使った悪意あるワークフロー実行、ECS ExecとSSM Agentによるコンテナ上でのBash/Python実行、git.cloneによる大量のリポジトリ取得、ワークフローログ削除を確認した。IPやUser-AgentのIoC、VPN経由の通信、ListUsersやGetCallerIdentity、GetSecretValue、ExecuteCommandなどの異常操作を監視し、クラウドとGitHubの監査ログ有効化と継続監視が推奨されている。 TeamPCP Supply Chain Campaign: Update 004 - Databricks Investigating Alleged Compromise, TeamPCP Runs Dual Ransomware Operations, and AstraZeneca Data Released ⭐ Severity: 88/100 TeamPCPによる供給網キャンペーンの第4報で、同グループはTeamPCP/Shellforce/CipherForceなど複数の別名で活動し、Vectとの提携型ランサムウェアと自前のCipherForceを並行運用していると整理されている。攻撃は機密性の高いAI/クラウド系資格情報の収穫と供給網侵害を起点とし、DatabricksではAWS成果物、CloudFormationダンプ、STSトークンに一致する痕跡を伴う侵害疑義が出ている。AstraZenecaでは3GBのデータが無料公開され、GitHubユーザー情報、内部開発者情報、ソースコード構造が確認された。対策として、TeamPCP侵害コンポーネントに接続したCI/CDのDatabricks資格情報を失効扱いにし、VectとCipherForce双方を監視対象に含め、共有RSA-4096公開鍵や関連IOCを照合すること、CISA KEV期限前に認証情報ローテーションとIOCスイープを完了すること、ownCloudは修正後イメージの確認を求めている。 AI-Powered ‘DeepLoad’ Malware Steals Credentials, Evades Detection ⭐ Severity: 86/100 ...
Daily Threat Intel - 2026-03-31
TeamPCP Supply Chain Campaign: Update 004 - Databricks Investigating Alleged Compromise, TeamPCP Runs Dual Ransomware Operations, and AstraZeneca Data Released ⭐ Severity: 90/100 TeamPCPは、供給網侵害で獲得した約300GBの資格情報を基盤に、複数の収益化段階へ移行していると整理された。DatabricksはTeamPCPのcredential harvestに関連する侵害の疑いを第三者情報で調査中で、AWSアーティファクト、CloudFormationダンプ、STSトークンの痕跡がTeamPCPの手口と一致するとされた。別途、TeamPCPはVectとの提携に加え、自前のCipherForceを運用しており、共有RSA-4096公開鍵が共通の帰属手掛かりとされる。LAPSUS$はAstraZenecaの約3GBアーカイブを無料公開し、GitHubユーザー情報や内部ソースコード構造が部分的に検証された。ownCloudはCVE-2026-33634の影響をビルド基盤に限定して開示した。記事は、Databricks関連資格情報の失効、Vect/CipherForce監視、IOCスイープ、CISA KEV期限前のローテーション完了を推奨している。 Threats based on Clipboards actions (+ KQL Query) ⭐ Severity: 38/100 本稿は特定の攻撃者ではなく、Windows のクリップボード機能を悪用する一般的な脅威手法を扱う。MITRE ATT&CK の T1115 Clipboard Data に関連し、GetClipboardData や PowerShell の Get-Clipboard を使って、コピーされたパスワード、トークン、暗号資産アドレスなどを継続的に収集できると説明する。Clipboard History や Clipboard Sync も、機密情報の露出面を広げる要素として挙げている。例として、.cmd から PowerShell を起動し、コピー内容を C:\temp\clipboard_log.txt に記録するスクリプトを示し、後続のメールや HTTP による持ち出しにも触れている。検知は DeviceProcessEvents で powershell.exe のコマンドラインに clipboard を含むものを抽出する KQL を提示し、GPO での機能無効化や関連レジストリ、EDR 監視を推奨している。 ...
Daily Threat Intel - 2026-03-30
TeamPCP Supply Chain Campaign: Update 003 - Operational Tempo Shift as Campaign Enters Monetization Phase With No New Compromises in 48 Hours ⭐ Severity: 90/100 TeamPCPとされる供給網攻撃キャンペーンは、Vectランサムウェア提携とともに収益化段階へ移行し、3月27日のTelnyx公表以降48時間は新たな改ざんが確認されなかった。対象はPyPIやnpmを含むCI/CDパイプラインとパッケージ生態系で、これまでにTrivy、CanisterWorm、Checkmarx、LiteLLM、Telnyxが標的になり、合計1億件超のダウンロードに波及した。TTPとして、Runner.Workerのメモリ読み取り、/proc//memからの秘密情報収集、tpcp.tar.gz作成、30日以内に登録されたドメインへのHTTPS送信、GitHub Releases APIを用いたデータ流出、Kubernetesの特権DaemonSetによるwiper展開が挙げられる。Palo Alto Networksの振る舞い検知、CSAの監査ログとAdmission Controller対策、認証情報のローテーション、IOCスイープ、CVE-2026-33634の期限内修正が推奨されている。 New Infinity Stealer malware grabs macOS data via ClickFix lures ⭐ Severity: 78/100 Malwarebytesは、Infinity Stealerと呼ばれる情報窃取型マルウェアがmacOSを狙っていると報告した。攻撃はClickFix手法を用い、update-check[.]com上でCloudflareの人間確認を装う偽CAPTCHAを表示し、被害者にBase64難読化されたcurlコマンドをTerminalへ貼り付けさせる。コマンドはBashスクリプトを展開し、/tmpにstage-2を配置してクォランティン属性を削除し、nohupで実行する。NuitkaでコンパイルされたPythonペイロードは、8.6MBのMach-Oローダーと35MBのzstd圧縮アーカイブを経て、stage-3のUpdateHelper.binとして動作し、サンドボックスや仮想環境の検査も行う。盗取対象はChromium系ブラウザとFirefoxの認証情報、macOS Keychain、暗号資産ウォレット、.envなどの平文シークレット、さらにスクリーンショットで、データはHTTP POSTでC2へ送信され、完了後にTelegram通知も送られる。 File read flaw in Smart Slider plugin impacts 500K WordPress sites Severity: 68/100 研究者Dmitrii Ignatyevが報告したCVE-2026-3098は、WordPressプラグインSmart Slider 3のAJAX export機能における権限チェック不足を突く脆弱性で、subscriber権限を含む認証済みユーザーが任意ファイルを読み取れます。特にactionExportAllにファイル種別と送信元の検証がなく、wp-config.phpなどの機密ファイルからデータベース認証情報や鍵、saltを取得され、サイト乗っ取りや情報窃取につながります。影響範囲は3.5.1.33以前の全版で、約80万サイトで利用され、少なくとも50万サイトが脆弱とされています。WordfenceがPoCを検証し、開発元Nextendwebは3.5.1.34で修正しました。現時点で悪用確認はないものの、迅速な更新が求められます。
Daily Threat Intel - 2026-03-29
TeamPCP Supply Chain Campaign: Update 002 - Telnyx PyPI Compromise, Vect Ransomware Mass Affiliate Program, and First Named Victim Claim ⭐ Severity: 96/100 TeamPCPによる供給網攻撃の更新で、同グループはPyPI上のTelnyx Python SDKを侵害し、盗んだPyPI認証情報で4.87.1と4.87.2を公開したと報告された。新たなTTPとしてWAV音声ファイルへのステガノグラフィーを用い、WindowsではStartupフォルダにmsbuild.exeとして永続化し、Linux/macOSではLiteLLM侵害と同型の資格情報窃取を行う。対象は月間67万超ダウンロードのtelnyx利用環境で、RSA-4096公開鍵、tpcp.tar.gz、.wav、msbuild.exe、models.litellm.cloudなどの指標が示された。あわせてTeamPCPはVect ransomwareとBreachForumsと提携し、約30万ユーザー規模のアフィリエイト配布を開始するとされた。さらにLAPSUS$がTeamPCP由来の認証情報でAstraZenecaの3GB侵害を主張した。記事は、該当環境の確認、資格情報の即時ローテーション、Vect指標の監視を推奨している。 Daily Threat Intel - 2026-03-28 ⭐ Severity: 96/100 本日のインテリジェンスでは、CISAがLangflowのCVE-2026-33017を実環境で悪用された重大欠陥として警告し、攻撃者が認証なしのコードインジェクション/RCEで公開フローを作成・実行してAIワークフローを乗っ取っていると報告した。あわせて、TeamPCPによる盗難PyPI認証情報を用いたTelnyx Python SDK改ざん、中国系APT Red MenshenのLinuxバックドアBPFdoor更新、KongTukeによる侵害済みWordPressとClickFix/CrashFixの悪用、GitHub上の偽VS Code警告投稿による開発者標的キャンペーンが取り上げられた。IOCやTTPとして、WAV内ステガノグラフィ、Startupフォルダ永続化、ICMP制御、外部C2、偽CAPTCHA、TDS的なふるい分けが確認された。対応として、Langflowの1.9.0以降への更新、脆弱なエンドポイントの無効化、資格情報のローテーション、WordPress更新、CI/CD点検、外向き通信監視が挙げられている。 Coruna, DarkSword & Democratizing Nation-State Exploit Kits ⭐ Severity: 93/100 CorunaとDarkSwordは、高度なiOS向けエクスプロイトキットで、Corunaは2023年のOperation Triangulationとの関連が指摘され、UNC6353や中国系のUNC6691、複数の商用スパイウェア事業者、さらに金銭目的の犯罪者にまで流通している。攻撃はゼロデイやiOSカーネルエクスプロイトを用い、ウクライナの侵害済みサイトへの水飲み場攻撃や、不可視iframe経由の配信が確認された。標的はウクライナの商業組織、地元サービス、ドンバスの報道機関のほか、サウジアラビア、トルコ、マレーシアなどに及ぶ。Corunaは5本のエクスプロイトチェーンで23件のCVEを含み、DarkSwordはiOS 18でも動作し、キーチェーンから資格情報を窃取して企業システムへのログインに悪用される。Appleは最新版iOSで修正済みだが、未更新端末は依然危険であり、可視化と高度なモバイル防御が求められる。 Backdoored Telnyx PyPI package pushes malware hidden in WAV audio ⭐ Severity: 92/100 TeamPCPとされる攻撃者がPyPI上のTelnyx SDKを侵害し、4.87.1と4.87.2に悪意あるコードを混入した。コードは_import時に実行され、Linux/macOSではWAV音声ファイルに隠した第2段階ペイロードをC2から取得し、XORで復号してメモリ上で実行する。Windowsでは別のWAVからmsbuild.exeを展開し、Startupフォルダに配置して永続化する。影響範囲は月間74万回超のダウンロードを持つ開発者環境で、SSH鍵、認証情報、クラウドトークン、暗号資産ウォレット、環境変数などの窃取が狙われ、Kubernetesがあればクラスタ秘密情報の列挙と特権Podの展開も行う。研究者は4.87.0へのロールバックと、侵害済みシステムとして扱い秘密情報を直ちにローテーションするよう推奨している。 China Upgrades the Backdoor It Uses to Spy on Telcos Globally ⭐ Severity: 88/100 ...
Daily Threat Intel - 2026-03-28
CISA: New Langflow flaw actively exploited to hijack AI workflows ⭐ Severity: 96/100 CISAは、Langflowの重大な脆弱性CVE-2026-33017が実際に悪用されていると警告した。攻撃者はこのコードインジェクション/RCEを使い、認証なしで公開フローを作成・実行し、AIワークフローを乗っ取る。影響範囲は、AIエージェント構築用のオープンソース視覚的フレームワークLangflowで、1.8.1以前の版が対象となる。Sysdigによれば、脆弱性公開から約20時間でスキャンが始まり、21時間でPythonスクリプトによる攻撃、24時間で.envや.dbファイルの収集が確認された。公開PoCはなく、攻撃者は告知情報から独自に武器化したとみられる。CISAは1.9.0以降への更新、または脆弱なエンドポイントの無効化・制限を推奨し、インターネット直結の回避、外向き通信監視、APIキーやDB資格情報、クラウドシークレットのローテーションも求めている。 TeamPCP Supply Chain Campaign: Update 002 - Telnyx PyPI Compromise, Vect Ransomware Mass Affiliate Program, and First Named Victim Claim ⭐ Severity: 92/100 TeamPCPは、盗まれたPyPI認証情報を使ってTelnyx Python SDKを改ざんし、月間67万回超の配布物に悪意ある4.87.1と4.87.2を公開した。新たなTTPとしてWAV音声ファイル内へのステガノグラフィを使い、WindowsではStartupフォルダにmsbuild.exeとして永続化し、Linux/macOSでは資格情報収集型ペイロードを配布した。あわせて、Vect ransomwareとBreachForumsとの連携による大規模アフィリエイト展開、LAPSUS$によるAstraZenecaの3GB侵害主張も報告された。IOCとしてmodels.litellm.cloud、~/.config/sysmon/sysmon.py、.pthファイル、node-setup-*ポッドが挙げられ、Telnyx 4.87.1/4.87.2の有無確認、CI/CDとPython環境の点検、資格情報の即時ローテーションが推奨されている。 China Upgrades the Backdoor It Uses to Spy on Telcos Globally ⭐ Severity: 90/100 中国のAPT「Red Menshen」が用いるLinux向けバックドアBPFdoorが更新され、より静かに通信事業者や高機能な政府・重要インフラ網に潜伏しているとRapid7が報告した。従来はBPFで受信パケット中の特定メッセージを待ち受けていたが、今回の改修では無害に見えるHTTPS要求内の26バイト目にあるトリガー語を検出し、さらにICMPの軽量制御チャネルで感染ホスト間に命令を中継する。被害は中東、アフリカ、APAC、欧州に及び、政府、重要インフラ、防衛ネットワークでも確認された。攻撃者はカスタムスニファで資格情報を収集し、HPE ProLiantやKubernetes関連の正規サービス名と挙動を模倣して検知を回避する。記事は、通信事業者側はこの脅威を認識し、能動的にハントする必要があるとしている。 攻撃者集団「KongTuke」がClickFixの手口にWordPressサイトを悪用:MDR調査結果を解説 ⭐ Severity: 89/100 Trend MicroのMDR調査は、攻撃者集団KongTukeが侵害されたWordPressサイトと偽CAPTCHAページを起点に、ClickFix系の誘導と新手口CrashFixを並行して運用し、Pythonベースの遠隔操作ツールmodeloRATを展開していることを示した。攻撃では悪意あるJavaScriptを埋め込み、PowerShell実行を促した後、finger.exeやDropbox、ポータブル版Python、Telegram関連通信を悪用してRCE、偵察、永続化を実施する。観測されたIOCにはhxxp://45.61.138[.]224、158.247.252[.]178、170.168.103[.]208、149.154.164[.]13、hxxps://ainttby[.]com/6f54.js、hxxps://ctpsih[.]com/2d5h.jsが含まれる。対策として、WordPressコア/テーマ/プラグインの更新、未使用プラグインの無効化、管理権限の厳格化、EDRでの難読化PowerShellや不審な親子プロセス、異常な外向き通信の検知、CAPTCHAや修復画面でコマンド実行を求めない旨の教育が挙げられている。 Fake VS Code alerts on GitHub spread malware to developers ⭐ Severity: 82/100 ...