From VMware to what’s next: Protecting data during hypervisor migration ⭐ Severity: 60/100 記事は、VMwareからHyper‑V、Azure Stack HCI、Nutanix AHV、Proxmox VE、KVMなどへのハイパーバイザ移行が運用上およびセキュリティ上のリスクを伴うと指摘する。移行中は二つのハイパーバイザスタックが並行稼働することで攻撃対象面が拡大し、バックアップリポジトリやイメージが改ざん・削除の高価値ターゲットになる可能性があると述べる。技術的にはディスク形式、仮想ハードウェア、ドライバ、スナップショット挙動、ストレージコントローラやネットワーク仮想化の不整合が復旧失敗や不安定性を招き得ると警告し、移行で生じやすい具体的な問題例としてバックアップ連鎖の断絶、増分ジョブの失敗、アプリ一貫スナップショット未検証、DRレプリケーションの同期ずれを挙げる。対策として検証済みの復元可能バックアップ、フルイメージかつアプリ一貫の保護、移行前のリカバリ演習、プラットフォーム非依存の任意復元、バックアップの不変性と厳格なRBAC、3‑2‑1原則の順守、並行保護とロールバック経路の維持を推奨している。 AppsFlyer Web SDK hijacked to spread crypto-stealing JavaScript code Severity: 75/100 攻撃者は特定されていないが、Proferoの研究者がAppsFlyerのWeb SDK経由で配信された難読化された悪意あるJavaScriptを検出した。該当ペイロードはwebsdk.appsflyer.comから配信され、正規SDKの機能を維持しつつランタイムで難読化文字列をデコードしブラウザのネットワークリクエストにフックすることで、ページ上の仮想通貨ウォレット入力を監視する。検出時には入力されたビットコイン、イーサリアム、ソラナ、リップル、TRON等のアドレスを攻撃者管理のアドレスへ置換し、元のアドレスと関連メタデータを外部へ送信する動作が確認された。AppsFlyerはドメイン登録者に関する問題を3月10日に確認し、モバイルSDKは影響を受けておらずWeb SDKは解決済みと説明している。想定露出期間は3月9日22:45UTC〜3月11日で、同社プラットフォームは約1万5千社、10万以上のアプリで利用されているため多数のエンドユーザーが影響を受ける可能性がある。記事で推奨された対応はwebsdk.appsflyer.comからの疑わしいAPIリクエストのテレメトリ確認、既知良品バージョンへのダウングレード、侵害調査である。 FBI seeks victims of Steam games used to spread malware Severity: 70/100 FBIシアトル支部は、2024年5月から2026年1月の間にマルウェアを埋め込んだSteamタイトルをインストールした被害者の特定を求めていると通知した。調査で特定されたゲームにはBlockBlasters、Chemia、Dashverse/DashFPS、Lampy、Lunara、PirateFi、Tokenovaが含まれる。記事は、BlockBlastersで後から暗号ドレイナーが追加され配信された事例や、ChemiaにEncryptHubがHijackLoaderを組み込みVidar情報窃取型マルウェアや独自のFickle Stealerがダウンロードされる手口、PirateFiによるVidar配布などを列挙している。被害は暗号資産窃取やアカウント乗っ取りが中心で、調査者の推定で数百件の被害報告やストリーマーの数万ドル損失が報告されている。技術的指標としてVidar、HijackLoader、Fickle Stealer、暗号ドレイナーや資格情報/ブラウザデータ/ウォレット窃取のTTPが挙げられ、FBIは被害申告フォームへの記入とSteam_Malware@fbi.govへの通報を呼びかけている。Steamは影響を受けたプレイヤーにアンチウイルスの実行、インストール済みソフトの確認、必要に応じてOS再インストールを勧告している。 WordPressプラグイン・テーマの脆弱性最新情報(24) 2026年2月26日~2026年3月4日に報告があったWordPressの脆弱性情報 Severity: 70/100 報告期間中に公開された脆弱性はSQLインジェクション、PHPオブジェクトインジェクション、ローカルファイルインクルード(LFI)や複数のスクリプト挿入、権限回避といった攻撃手法に関連しています。主な影響製品はTutor LMS(CVE-2025-13673、3.9.6以前、修正3.9.7、CVSS7.5)、WP Mail Logging(CVE-2026-2471、1.15.0以前、修正1.16、CVSS7.5)およびPage Builder by SiteOrigin(CVE-2026-2448、2.33.5以前、修正2.34.0、CVSS8.8)などで、合計9件が報告されました。技術的にはcoupon_codeパラメータを介した不十分なエスケープによるSQLi、maybe_unserialize()を起点とするPHPオブジェクト注入、locate_template()経由のLFIや寄稿者以上でのスクリプト挿入等が確認されています。記事は該当プラグイン/テーマを修正バージョンへ速やかにアップデートすることを推奨しています。 Poland’s nuclear research centre targeted by cyberattack Severity: 60/100 ポーランド国立原子力研究センター(NCBJ)がサイバー攻撃の標的になったが、攻撃は検知され阻止され、システムの整合性は損なわれなかった。組織はセキュリティシステムおよびインシデント対応手順が早期検知と迅速対応に寄与し、IT担当者が標的システムを速やかに保護したと発表している。攻撃手法や悪用された脆弱性の具体的開示はなく、技術的なIOCやATT&CKマッピングの提示もない。NCBJは原子力物理や炉技術などで国の原子力計画を支援し、研究用原子炉MARIAの運転には影響が出ていない。研究所は関係当局へ通報し調査を開始、内部セキュリティチームを高警戒に置いている。ロイターは調査でイラン関与の指標が見つかったと報じたが、捜査当局は偽装の可能性も含め慎重に調査している。記事はまた今年初めに報告されたロシア系APT44による電力網攻撃にも言及している。 Microsoft: Windows 11 users can’t access C: drive on some Samsung PCs Severity: 50/100 ...