From VMware to what’s next: Protecting data during hypervisor migration

Severity: 60/100

記事は、VMwareからHyper‑V、Azure Stack HCI、Nutanix AHV、Proxmox VE、KVMなどへのハイパーバイザ移行が運用上およびセキュリティ上のリスクを伴うと指摘する。移行中は二つのハイパーバイザスタックが並行稼働することで攻撃対象面が拡大し、バックアップリポジトリやイメージが改ざん・削除の高価値ターゲットになる可能性があると述べる。技術的にはディスク形式、仮想ハードウェア、ドライバ、スナップショット挙動、ストレージコントローラやネットワーク仮想化の不整合が復旧失敗や不安定性を招き得ると警告し、移行で生じやすい具体的な問題例としてバックアップ連鎖の断絶、増分ジョブの失敗、アプリ一貫スナップショット未検証、DRレプリケーションの同期ずれを挙げる。対策として検証済みの復元可能バックアップ、フルイメージかつアプリ一貫の保護、移行前のリカバリ演習、プラットフォーム非依存の任意復元、バックアップの不変性と厳格なRBAC、3‑2‑1原則の順守、並行保護とロールバック経路の維持を推奨している。


AppsFlyer Web SDK hijacked to spread crypto-stealing JavaScript code

Severity: 75/100

攻撃者は特定されていないが、Proferoの研究者がAppsFlyerのWeb SDK経由で配信された難読化された悪意あるJavaScriptを検出した。該当ペイロードはwebsdk.appsflyer.comから配信され、正規SDKの機能を維持しつつランタイムで難読化文字列をデコードしブラウザのネットワークリクエストにフックすることで、ページ上の仮想通貨ウォレット入力を監視する。検出時には入力されたビットコイン、イーサリアム、ソラナ、リップル、TRON等のアドレスを攻撃者管理のアドレスへ置換し、元のアドレスと関連メタデータを外部へ送信する動作が確認された。AppsFlyerはドメイン登録者に関する問題を3月10日に確認し、モバイルSDKは影響を受けておらずWeb SDKは解決済みと説明している。想定露出期間は3月9日22:45UTC〜3月11日で、同社プラットフォームは約1万5千社、10万以上のアプリで利用されているため多数のエンドユーザーが影響を受ける可能性がある。記事で推奨された対応はwebsdk.appsflyer.comからの疑わしいAPIリクエストのテレメトリ確認、既知良品バージョンへのダウングレード、侵害調査である。


FBI seeks victims of Steam games used to spread malware

Severity: 70/100

FBIシアトル支部は、2024年5月から2026年1月の間にマルウェアを埋め込んだSteamタイトルをインストールした被害者の特定を求めていると通知した。調査で特定されたゲームにはBlockBlasters、Chemia、Dashverse/DashFPS、Lampy、Lunara、PirateFi、Tokenovaが含まれる。記事は、BlockBlastersで後から暗号ドレイナーが追加され配信された事例や、ChemiaにEncryptHubがHijackLoaderを組み込みVidar情報窃取型マルウェアや独自のFickle Stealerがダウンロードされる手口、PirateFiによるVidar配布などを列挙している。被害は暗号資産窃取やアカウント乗っ取りが中心で、調査者の推定で数百件の被害報告やストリーマーの数万ドル損失が報告されている。技術的指標としてVidar、HijackLoader、Fickle Stealer、暗号ドレイナーや資格情報/ブラウザデータ/ウォレット窃取のTTPが挙げられ、FBIは被害申告フォームへの記入とSteam_Malware@fbi.govへの通報を呼びかけている。Steamは影響を受けたプレイヤーにアンチウイルスの実行、インストール済みソフトの確認、必要に応じてOS再インストールを勧告している。


WordPressプラグイン・テーマの脆弱性最新情報(24) 2026年2月26日~2026年3月4日に報告があったWordPressの脆弱性情報

Severity: 70/100

報告期間中に公開された脆弱性はSQLインジェクション、PHPオブジェクトインジェクション、ローカルファイルインクルード(LFI)や複数のスクリプト挿入、権限回避といった攻撃手法に関連しています。主な影響製品はTutor LMS(CVE-2025-13673、3.9.6以前、修正3.9.7、CVSS7.5)、WP Mail Logging(CVE-2026-2471、1.15.0以前、修正1.16、CVSS7.5)およびPage Builder by SiteOrigin(CVE-2026-2448、2.33.5以前、修正2.34.0、CVSS8.8)などで、合計9件が報告されました。技術的にはcoupon_codeパラメータを介した不十分なエスケープによるSQLi、maybe_unserialize()を起点とするPHPオブジェクト注入、locate_template()経由のLFIや寄稿者以上でのスクリプト挿入等が確認されています。記事は該当プラグイン/テーマを修正バージョンへ速やかにアップデートすることを推奨しています。


Poland’s nuclear research centre targeted by cyberattack

Severity: 60/100

ポーランド国立原子力研究センター(NCBJ)がサイバー攻撃の標的になったが、攻撃は検知され阻止され、システムの整合性は損なわれなかった。組織はセキュリティシステムおよびインシデント対応手順が早期検知と迅速対応に寄与し、IT担当者が標的システムを速やかに保護したと発表している。攻撃手法や悪用された脆弱性の具体的開示はなく、技術的なIOCやATT&CKマッピングの提示もない。NCBJは原子力物理や炉技術などで国の原子力計画を支援し、研究用原子炉MARIAの運転には影響が出ていない。研究所は関係当局へ通報し調査を開始、内部セキュリティチームを高警戒に置いている。ロイターは調査でイラン関与の指標が見つかったと報じたが、捜査当局は偽装の可能性も含め慎重に調査している。記事はまた今年初めに報告されたロシア系APT44による電力網攻撃にも言及している。


Microsoft: Windows 11 users can’t access C: drive on some Samsung PCs

Severity: 50/100

Microsoftは2026年2月のセキュリティ更新を適用した一部のSamsung製ノートPCでC:\ドライブにアクセスできずアプリ起動が阻害される問題を調査中であると発表した。影響を受ける端末は主にSamsung Galaxy Book 4やその他のSamsung消費者向け機種で、報告はブラジル、ポルトガル、韓国、インドが中心。表示されるエラーは「C:\ is not accessible – Access denied」で、OutlookやOfficeアプリ、ブラウザ、システムユーティリティ、Quick Assist等の起動がブロックされ、権限昇格、更新のアンインストール、ログ参照ができない場合もある。現象はWindows 11の24H2および25H2で確認されている。MicrosoftはSamsungと協力して原因を調査しており、Samsung Shareアプリが関連する可能性が示唆されているが確定していない。Reddit上の非公式な回避策はC:\の所有権をEveryoneに変更するもので、システム保護を弱めるため推奨されないとしている。


Microsoft investigates classic Outlook sync and connection issues

Severity: 35/100

MicrosoftはクラシックOutlookデスクトップクライアントで発生している複数の同期および接続不具合を調査している。1件目はExchange Web Services(EWS)が有効なテナントでグループ作成時に「Can’t connect to the server」が発生する問題で、AD GraphのValidateUnifiedGroupProperties呼び出しが「An internal server error occurred. The operation failed. Both AAD and MSGraph clients are null or AAD Graph is disabled for this API.」で失敗することが原因とされる。OutlookチームはREST APIを使う更新を準備しており、暫定的に新しいOutlookクライアントかOWAでグループを作成・編集するよう案内している。別件ではGmailおよびYahooアカウント同期で0x800CCC0Fおよび0x80070057が発生し、パスワード変更後にサインインが促されない問題が報告されている。Microsoftは該当メールアドレスのレジストリエントリ(Computer\HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\Identity\Identities)を削除する回避策を案内している。さらにマウスポインタが消える不具合がOutlookやOneNote等で確認されており、影響ユーザーにはサポートケース作成と診断ログの提出を求め、一時的対処としてメッセージクリック、PowerPointへ切替え後戻る、または再起動を案内している。


Microsoft releases Windows 11 OOB hotpatch to fix RRAS RCE flaw

Severity: 30/100

MicrosoftはWindows 11のRRAS管理ツールに存在するリモートコード実行の脆弱性を修正するOOBホットパッチKB5084597を配布した。本脆弱性は、ドメイン認証済みの攻撃者がドメイン結合されたユーザーを騙してRRASスナップイン経由で悪意あるサーバーへリクエストを送信させることで悪用され得ると説明されている。修正対象のCVEはCVE-2026-25172、CVE-2026-25173、CVE-2026-26111で、Windows 11 25H2/24H2およびWindows 11 Enterprise LTSC 2024のホットパッチを受け取るEnterpriseクライアント機に影響する限定的なシナリオ向けの修正となる。今回のホットパッチは3月の累積更新の修正を含み、Windows Autopatchでホットパッチ登録されたデバイスには再起動不要で自動適用されるとされる。Microsoftは既存のホットフィックスを再配布して適用範囲を確実にしている。