Nowhere, man: The 2026 Active Adversary Report ⭐
Severity: 80/100
報告書は攻撃者の傾向を特定しており、特定グループとしてはScattered LAPSUS$ Huntersの事例やAkira/Qilin等のランサムウェアブランドが言及される一方で、多くのデータ流出は帰属不能であるとする。侵入手法ではアイデンティティ関連が支配的で、2025年のルート原因の67.32%が認証情報の悪用(盗難、ブルートフォース、フィッシング、認証トークン窃取等)であった。具体的なTTPとしてはFlowerStormのリプレイ型フィッシング、セッション・トークンのリプレイ、ADへの速やかな横展開、Impacketの増加とそれに伴うPython依存、CVE-2024-40766等の脆弱性悪用、AnyDeskやSoftPerfect等正規ツールの悪用が挙げられる。データは661件に基づき84%が従業員1000人未満、製造業が19.82%と最も多い。示された対策は非開発端末でのPythonブロック、フィッシング耐性の高いMFA(FIDO等)、セッショントークン保護、ログ/テレメトリ保持強化、パッチ適用とEOL機器削減である。
Warlock Ransomware Group Augments Post-Exploitation Activities ⭐
Severity: 80/100
攻撃主体はWarlock(別名Water Manaul)ランサムウェアグループと特定され、Trend Microの観測では急速にポストエクスプロイト戦術を拡張している。初期アクセスは依然として未修正のMicrosoft SharePointサーバーの脆弱性(CVE-2025-49706、CVE-2025-49704、CVE-2025-53770、CVE-2025-53771等)を悪用する手法が主であるが、ポスト侵害ではBYOVD(自前の脆弱ドライバ投入)によるNSecKrnl.sysの悪用でカーネルレベルのセキュリティ製品停止を図り、従来のgoogleApiUtil64.sysに代えている。被害対象は米国、ドイツ、ロシアの技術、製造、政府組織で、観測されたケースでは侵入後15日間滞在して活動を展開した。確認されたTTPにはPsExecによるTightVNCのサービス化、YuzeによるSOCKS5リバースプロキシ(ポート80/443/53)、VelociraptorやCloudflareトンネルを用いたC2、Rclone(TrendSecurity.exeとして偽装)による持続的なC2・データ流出が含まれる。Trend Microは直ちに公的脆弱性の修 patch 適用、インターネット直結のRDP/管理インターフェース撤去、外部アクセスへのMFA強制、管理系・リモートツール乱用の監視、異常なドライバ活動とカーネル改変検出、横移動およびプロキシ型C2チャネルの可視化を推奨している。
LeakNet ransomware uses ClickFix, Deno runtime in stealthy attacks ⭐
Severity: 70/100
LeakNetランサムウェア集団はClickFixの社会工学手法で初期アクセスを得て、オープンソースのDenoランタイムを正規実行ファイルとして導入しJavaScript/TypeScriptペイロードをメモリ上で直接実行する戦術を採用している。LeakNetは2024年末から活動し月平均約3件の被害を確認されているが、新戦術により拡大の可能性がある。観測された攻撃チェーンではVBSおよびPowerShell(Romeo*.ps1、Juliet*.vbs)でDenoを起動しホストをフィンガープリント、被害者IDを生成してC2から二次ペイロードを取得、持続的にポーリングを行う。ポストエクスプロイトではJava経由のjli.dllによるDLLサイドローディング(C:\ProgramData\USOShared)、C2ビーコン、‘klist’による資格情報列挙、PsExecでの横展開、Amazon S3悪用によるデータ流出が報告されている。検出・対応上の指標としては開発環境外でのDeno実行、ブラウザからの’misexec’実行、異常なPsExec利用、S3への不審な通信、異常なDLLサイドローディングが挙げられており、研究者は攻撃チェーンの一貫性が検知機会を提供すると指摘している。
New font-rendering trick hides malicious commands from AI tools ⭐
Severity: 60/100
LayerXの研究者が提示したPoCは、カスタムフォントによるグリフ置換とCSSを組み合わせ、HTML上では無害な文言を示しつつブラウザのレンダリングでは悪意あるコマンドを人間に見せる手法を示した。攻撃はソーシャルエンジニアリングで利用者にリバースシェル等のコマンドを実行させることを狙い、危険な指示はエンコードされたブロブとして埋め込みブラウザが表示する一方でAIアシスタントはテキスト化されたDOMのみを解析して見逃す。検証ではChatGPT、Claude、Copilot、Gemini、Perplexity等の複数主要AIアシスタントが影響を受けたと報告された。技術的特徴はカスタムフォントのグリフ置換、表示を隠す小さいフォントサイズや色指定、DOMと視覚レンダリングの不一致であり、IOCやATT&CKの対応表は示されていない。LayerXはレンダリング結果とDOMを比較すること、フォントを攻撃対象として扱うこと、前景/背景色の一致や透明度、極小フォントの検査を推奨し、AIを盲信しないよう注意喚起している。
Top 5 Things CISOs Need to Do Today to Secure AI Agents ⭐
Severity: 60/100
この記事は、エージェント型AIが認証情報と接続性を得た瞬間にデータ流出、破壊的操作、連鎖的障害を引き起こし得るというリスクを指摘する。脆弱性はガードレール中心の従来アプローチの限界にあり、攻撃・誤操作はエージェントが保有するアイデンティティを介して発生すると論じる。標的はエンタープライズの本番システム、API、クラウドロール、SaaS、インフラや業務システムなどで、影響は認証情報を持つ「見えない」エージェントによる横展開や過剰権限の乱用を含む。技術的指標/TTPとしてはAPIトークン、OAuth付与、サービスアカウント、アクセスキー、シークレットの高速生成とローテーション、アイデンティティベースのアクセス制御、意図(intent)に基づくポリシー、ライフサイクルガバナンスが挙げられる。推奨対策はエージェントをファーストクラスのデジタルアイデンティティとして扱うこと、ガードレールからアクセス制御へ移行すること、シャドウAIを可視化すること、意図に基づく権限設計、エージェントのライフサイクル管理を実装することだ。
IPv4 Mapped IPv6 Addresses - SANS Internet Storm Center ⭐
Severity: 40/100
記事は攻撃者が“/proxy/”等のスキャンでIPv4-mapped IPv6アドレスを用いて攻撃を難読化している可能性を指摘している。これらはRFC 4038で定義され、::ffff:/96プレフィックスでIPv4アドレスをIPv6表記にマップする方式(例:10.5.2.1→::ffff:0a05:0201、curlで確認された::ffff:0a80:010b等)で、ネットワーク上では送信前に通常のIPv4に翻訳される。記事はツール別の挙動を列挙しており、macOSのping6は送信を拒否、通常のpingはホスト名解決エラー、Linuxのping6はENETUNREACHで送信失敗・ハング、sshはIPv4として接続成功、curlやブラウザは角括弧付きURLでアクセスしHostヘッダにマップ表記を使うためWebサーバが応答することを報告している。単純な文字列マッチングに依存するフィルタ回避の可能性が主な懸念として挙げられる。
Building a Unified Data Security Platform across DSPM and DLP ⭐
Severity: 25/100
この記事は、クラウドアプリ、未管理デバイス、生成AIを含む流動的なデータ環境により可視性が追いつかず、組織がデータ露出リスクを把握できていない現状を指摘している。従来の境界型やレガシーDLPはスケールやコンテキストで限界があり、ルールの脆弱性や誤検知・ノイズが運用負荷とビジネス阻害を招いていると論じる。対策としてDSPMがデータの所在や過剰露出を明らかにし、DLPが分類に基づく実行制御を行うことで相互にフィードバックする統合レイヤーを構築することを提案している。統合は可視性の真空を解消し、DLP、DSPM、脆弱性管理を連携させることでデータの検出・分類・アクセス制御・利用監視をエンドポイント、メール、Web、クラウド、AIツール全体で実現すると説明している。
Microsoft shares fix for Windows C: drive access issues on Samsung PCs
Severity: 45/100
MicrosoftとSamsungの共同調査により、問題は画面ミラーリングやファイル共有機能を持つSamsung Galaxy Connect(またはSamsung Continuity Service)アプリに起因すると特定されました。該当アプリがWindowsのシステムドライブ(C:\)の権限を変更し、ファイルアクセス不能やアプリ起動失敗、管理タスクの実行不能、権限昇格や更新のアンインストール、ログ収集の失敗といった影響を一部のSamsung Galaxy Book 4およびSamsungデスクトップモデル上のWindows 11(25H2および24H2)で引き起こしていました。技術的指標としてはドライブ所有権の書き換えが確認され、回復手順により所有権はWindows(TrustedInstaller)に復元されます。MicrosoftとSamsungはMicrosoft Storeから問題アプリを一時削除し、Samsungが修正版を公開、Microsoftは管理者でサインインしてアプリをアンインストールし、29ステップの手順で一時権限追加と.bat修復ファイルを実行して既定の権限を復元する方法を公表しています。
New Windows 11 hotpatch fixes Bluetooth device visibility issue
Severity: 15/100
Microsoftはホットパッチ対応のWindows 11 Enterpriseで発生していたBluetoothデバイスがWindowsの設定やクイック設定に表示されない不具合を修正する緊急のアウトオブバンド更新KB5084897を公開しました。影響はWindows 11 25H2および24H2で、デバイス自体は接続され正常に動作しているにもかかわらず表示されず、新しいBluetooth機器の追加時に接続候補が一覧に出ないことで追加を妨げる場合があると説明されています。KB5084897は再起動不要で自動適用され、3月のホットパッチ配布分の改善とセキュリティ修正を含みますが、通常のWindows更新を受けるEnterprise機ではインストールされない点が明記されています。記事はまた先に配布されたRRASのRCE修正KB5084597と、ホットパッチがメモリ内パッチとディスク上のファイル更新で適用され再起動後も維持される仕組みを併記しています。
Microsoft stops force-installing the Microsoft 365 Copilot app
Severity: 10/100
MicrosoftはMicrosoft 365デスクトップアプリを搭載したWindows端末へのMicrosoft 365 Copilotアプリの自動インストールを一時停止しました。強制的な展開は2025年12月に非EEA地域で完了する予定だったが、理由は公表されておらず既存のインストールには影響しないとされています。EEA顧客は当該変更の対象外です。管理者は管理センターから別の方法でアプリを配布でき、配布を一時停止した状態で今後の更新を待つよう案内されています。管理者が自動インストールを無効化する手順はMicrosoft 365 Apps管理センターにサインインし、Customization > Device Configuration > Modern App SettingsでMicrosoft 365 Copilotアプリを選び「Enable automatic installation」をオフにすることです。また、IntuneやSCCM経由でCopilotをアンインストール可能にするRemoveMicrosoftCopilotAppポリシーのテストも進められています。