PolyShell attacks target 56% of all vulnerable Magento stores

Severity: 95/100

Sansecは、Magento Open SourceおよびAdobe CommerceのPolyShell脆弱性を悪用する大規模な攻撃が3月19日以降に始まり、脆弱なストアの56.7%で観測されたと報告した。問題はREST APIのファイルアップロード処理にあり、polyglotファイルを使ってリモートコード実行や、環境によってはstored XSS経由のアカウント乗っ取りに至る。攻撃対象は脆弱なMagentoストア全般で、WebRTCを用いた新しいペイメントカードスキマーも確認され、hardcoded C2、偽装SDP交換、DTLS暗号化UDP、nonce再利用やunsafe-evalによるCSP回避、requestIdleCallbackによる遅延実行が使われている。Sansecは攻撃スキャン用IPの一覧とIOCを公開しており、Adobeは2.4.9-beta1で修正したが安定版には未反映である。


TeamPCP Supply Chain Campaign: Update 001 - Checkmarx Scope Wider Than Reported, CISA KEV Entry, and Detection Tools Available

Severity: 94/100

TeamPCPとされる供給網攻撃の更新で、Checkmarxのast-github-action改ざんは公開報告より広く、v0.1-alphaからv2.3.32までの91タグが上書きされていたことが示された。攻撃者は各タグ向けに個別の悪性コミットを作成し、正規のDockerベースaction.ymlを、認証情報窃取用setup.shを実行してから正規アクションへ委譲する composite action に置き換えた。確認可能な悪性コミットIDはf1d2a3477e0d、f58de2470825、aa52a82cddf2で、CI/CDログは2026年3月23日12:58〜19:16 UTCのcheckmarx/ast-github-action参照を全件確認すべきとされる。CISAはCVE-2026-33634をKEVに追加し、Trivy関連の活発な悪用を確認した。LiteLLMでは1.82.7と1.82.8が悪性としてyankされ、CI/CDランナー、開発端末、Kubernetes環境での検知用ツールも公開された。


New Torg Grabber infostealer malware targets 728 crypto wallets

Severity: 88/100

新しい情報窃取型マルウェア「Torg Grabber」は、Gen Digitalの分析によると継続的に開発されており、過去3か月で334個のサンプルが確認され、新たなC2サーバーも毎週登録されています。初期侵入はClickFix手法で、クリップボードを悪用してユーザーに悪意あるPowerShellコマンドを実行させます。対象は25種のChromium系ブラウザと8種のFirefox派生版で、クレデンシャル、Cookie、オートフィル情報を窃取します。850個の拡張機能のうち728個が暗号資産ウォレット向けで、加えて103個のパスワード管理・2FA系拡張、Discord、Telegram、Steam、VPN、FTP、メールクライアント、デスクトップウォレットも狙います。TTPとして、直接syscall、reflective loading、メモリ内実行、App-Bound Encryption回避、Cloudflare経由のHTTPS通信、ChaCha暗号化zlib圧縮シェルコードの実行が挙げられます。


Coruna iOS exploit framework linked to Triangulation attacks

Severity: 86/100

Kasperskyは、Operation Triangulationの実行基盤とみられるCoruna iOS exploit frameworkを分析し、継続的に更新された後継版と位置づけた。CorunaはSafari上のstagerから端末を指紋採取し、RCEとPAC exploitを選択したうえで暗号化メタデータを取得し、ChaCha20で復号、LZMAで展開してペイロードを実行する。iPhone向けに23件の脆弱性を利用する5本の完全なiOS exploit chainを備え、CVE-2023-32434とCVE-2023-38606も含む。A17およびM3系、ARM64/ARM64E、iOS 17.2までを対象とし、後に暗号資産窃取などの金銭目的キャンペーンにも使われた。Appleは関連する脆弱性への修正を最新および旧版iOS向け更新で提供している。


[tl;dr sec] #321 - Sandboxing AI Agents, Trivy Compromised, Pentesting AWS’ AI Pentester

Severity: 77/100

本号は、AIエージェントのサンドボックス設計、Trivyの供給網侵害報告、AWS Security Agentの検証結果を中心に扱う。BeyondTrustはAWS Bedrock AgentCore InterpreterのSandbox network modeで外部接続不可とされる環境でも公開DNSクエリが可能で、DNSを使った双方向通信によりC2、対話型reverse shell、データ流出、Code InterpreterのIAMロール権限でのコマンド実行が成立すると報告した。Richard FanはAWS Security Agentに5件の問題を発見し、Route53 private hosted zoneを悪用したDNS confusion、debug message注入によるroot shell、/run/docker.sock経由のコンテナ脱出とホストEC2のIAM資格情報露出、過剰に破壊的なSQL操作、未マスクのパスワード露出を示した。AWSはAgentCoreの修正は行わず、文書説明を変更するとした。


Bubble AI app builder abused to steal Microsoft account credentials

Severity: 72/100

Kasperskyの研究者が、Microsoftアカウントを狙うフィッシングで、脅威アクターがBubbleのノーコードAIアプリ構築基盤を悪用していると報告した。攻撃者はBubble上に悪性Webアプリを作成し、正規のbubble.ioドメイン上でホストしてメールセキュリティの検知を回避しつつ、最終的にMicrosoftログインを模した偽ページへリダイレクトする。偽ページはCloudflareチェックの背後に置かれる場合があり、生成された大きなJavaScriptバンドルとShadow DOM構造により静的・自動解析を欺く。入力された認証情報は窃取され、攻撃者はMicrosoft 365のメール、カレンダー、その他の機密データにアクセスし得る。研究者は、この手口が将来的にPhaaSやフィッシングキットへ取り込まれる可能性が高いと述べている。


Lessons From A Chatbot Incident

Severity: 67/100

研究者が、Sears Home Servicesに関係する約370万件の記録を含む3つの公開アクセス可能なデータベースを発見した事案である。中身は顧客とのチャット記録、音声録音、テキスト転写で、氏名、住所、メール、電話番号などのPIIに加え、製品・サービス情報やチャットボットの内部ロジック、プロンプトも含まれていた。原因は高度な攻撃ではなく、データベースがパスワード保護も暗号化もされておらず、Webブラウザから閲覧できた基本的な設定不備だった。記事は、AIチャットボットをデータ収集基盤として扱い、ゼロトラスト、データ最小化、保存期間の管理、継続監視、露出資産のスキャン、定期的なセキュリティテスト、データ統制と監督の徹底が重要だと述べている。


AI-Powered Dependency Decisions Introduce, Ignore Security Bugs

Severity: 52/100

Sonatypeの調査によると、Anthropic、OpenAI、Googleの7つのフロンティアAIモデルは、Maven Central、npm、PyPI、NuGetに対する依存関係アップグレード提案で、存在しない版や誤った修正を生成することがあった。2025年6~8月に36,870件の独立した提案、計258,000件を分析した結果、GPT-5では約28%が幻覚であり、新しいモデルでも約16件に1件は誤提案だった。一方で「変更なし」を多用すると、重要・高リスクの脆弱性800~900件が本番コードに残るケースもあった。影響は一般的な企業の開発・パッチ適用判断と、AIスタックを含む依存ライブラリに及ぶ。対策として、ライブな依存関係・脆弱性・互換性情報でモデルをグラウンディングし、Sonatypeはこれにより重要・高リスクを約70%削減できたとしている。人手確認だけでは不十分で、ポリシーと制約の設定が必要とされる。


Intermediaries Driving Global Spyware Market Expansion

Severity: 42/100

商業スパイウェア市場では、販売代理店、ブローカー、請負業者、提携先といった仲介者が中核的役割を担い、政府や民間向けの提供を通じて透明性を損ない、輸出規制や取引禁止を迂回させている。アトランティック・カウンシルの報告は、南アフリカの仲介者によるMemento LabsのDante販売や、イスラエル企業Passitoraの製品をバングラデシュへ流通させた事例を挙げた。対象は、諜報、法執行、政治的反対派や記者、外交官、活動家への監視用途で、2025年には商業監視ベンダーに帰属するゼロデイが国家支援型グループを上回ったとされる。仲介者は取得経路を曖昧化し、訓練、運用基盤、法的書類まで提供する。報告書はKnow Your Vendorの徹底、ブローカーと再販業者の認証、登録制度の改善、透明性向上を勧告している。


Inside a Modern Fraud Attack: From Bot Signups to Account Takeovers

Severity: 42/100

本記事は、特定の攻撃者名ではなく、ボット運用者と不正利用者が分業する現代的な不正チェーンを解説している。攻撃はボットとスクリプトによる大量登録から始まり、agedまたは侵害済みメール、漏えい認証情報、住宅用プロキシで検知を回避する。登録後は人手主体のセッションに移行し、フィッシング、マルウェア誘導、credential stuffingの結果を用いてアカウントを乗っ取り、情報変更や高額取引、資金回収やプロモーション悪用へ進む。対象としては、無料枠やトライアルを提供するセルフサービス型SaaSが例示され、スパム登録、データ収集、盗難カード検証、アクセス再販の被害が示された。対策として、IP、ID、デバイス、行動の各シグナルを単独で見るのではなく同一のリスクモデルで相関させ、高リスク群のみ追加認証や機能制限を適用し、確認済み不正と正常ユーザーのフィードバックで継続的に調整することが推奨されている。


Talos Takes: 2025 insights from Talos and Splunk

Severity: 18/100

Cisco TalosとSplunkの担当者が、Ciscoテレメトリ、Talosの独自調査、Talos Incident Responseの支援事例を基に、2025年の脅威動向を振り返る対談記事。内容は、Ransomware-as-a-Serviceの専門化・高度化と、10年前の脆弱性が依然として防御上の大きな課題である点に焦点を当てている。特定の攻撃者やIOCは示されていないが、来年に向けて防御の優先順位を整理し、攻撃面を縮小するための実務的な指針を提示している。


How Organizations Can Use Blunders to Level Up Their Security Programs

Severity: 18/100

RSAC 2026でNebraska MedicineのセキュリティエンジニアMegan Benoitは、組織が犯しがちなミスとして、インターネット公開ポートの露出、弱いまたは使い回しのパスワード、パッチ適用の遅れ、監視不足、フィッシング、OAuth同意設定の放置を挙げた。事例では、2018年以降未修正の脆弱なCMSが改ざんされ、Webサイトがフィリピンのカジノへ転送されたという。Exchange Onlineでは、フィッシングで奪ったトークンの再利用によりMFAを回避し、OAuthアプリ登録を通じてメールボックス内容を取得できると説明した。対策として、脆弱性情報を待たず手動調査を行うこと、EDRを2製品併用すること、漏えい済みまたは平文のパスワードを使わないこと、独自のハッシュや暗号を実装しないこと、特権アカウントへの2FA適用、メール防御の導入、アクセス制限の徹底、Entra IDでuser consentを許可しない設定が挙げられた。


Suspected RedLine infostealer malware admin extradited to US

Severity: 76/100

RedLine infostealer運営に関与した疑いで、アルメニア国籍のHambardzum Minasyanが米国へ送還され、米連邦地裁に出廷した。司法省によると、彼はRedLineのインフラに使われた仮想専用サーバーや攻撃用ドメイン、アフィリエイト報酬受領用の暗号資産口座、配布用ファイル共有リポジトリの登録に関与し、管理パネルとC2サーバーを運用してアフィリエイトを支援したとされる。RedLineは感染端末から認証情報やアクセスデバイス、金融情報を窃取する情報窃取マルウェアで、過去に大規模企業への侵入にも利用された。2024年10月にはオランダ当局がOperation Magnusで同プラットフォームのネットワーク基盤を押収し、米国は別の関係者も起訴している。


TikTok for Business accounts targeted in new phishing campaign

Severity: 72/100

Push Securityは、TikTok for Businessアカウントを狙うフィッシング अभियानを確認し、昨年Google Ad Managerアカウントを標的にした活動との関連を指摘した。攻撃者は、March 24にNiceNIC経由で登録されたCloudflareホストの偽ページへ誘導し、正規のGoogle Storage URLを経由させたうえでCloudflare Turnstileによりボット解析を遮断している。被害者はTikTok for BusinessやGoogle Careersの「Schedule a Call」を装ったページで基本情報の入力を求められ、その後は認証情報とセッションCookieを窃取するリバースプロキシ型の偽ログイン画面に遷移する。これにより2FAが有効でもアカウント乗っ取りが可能とされる。記事は、不審な招待や求人リンクに注意し、ドメイン確認とパスキー利用を推奨している。


UK sanctions Xinbi marketplace linked to Asian scam centers

Severity: 41/100

英国FCDOは、中国語ベースのTelegram市場「Xinbi」を制裁対象に指定した。Xinbiは東南アジアの詐欺ネットワーク向けに盗難データや衛星インターネット機器を販売し、北朝鮮関連の脅威アクターによる暗号資産の資金洗浄にも関与したとみられる。Chainalysisによれば、2021年から2025年にかけて19.9億ドル超ではなく199億ドル超を処理し、無許可OTC取引、マネーロンダリング、個人情報データベースの売買を仲介していた。関連先として、カンボジア最大級とされる詐欺拠点「#8 Park」と運営会社Legend Innovation Coも制裁された。詐欺拠点はミャンマー、カンボジア、ラオスに広がり、SNS、メッセージアプリ、出会い系サイトを使って盗難情報から被害者を投資詐欺へ誘導する。英国は制裁により正規の暗号資産エコシステムから切り離し、送受金を困難にするとしている。


Russia arrests suspected owner of LeakBase cybercrime forum

Severity: 18/100

ロシアの内務省によると、ロストフ州の警察が、LeakBaseの所有者兼管理者とみられるタガンログ在住者を逮捕した。容疑者は同フォーラムの創設者でもあるとされる。LeakBaseは2021年にARESグループの支援で登場し、2023年3月のBreached閉鎖後にユーザー数を14万2000人超まで拡大した。フォーラムは盗難データベース、データ漏えい情報、エクスプロイト、各種サイバー犯罪サービスの売買に使われ、運用、ソーシャルエンジニアリング、暗号、opsecの情報も扱っていた。2026年3月にはFBIと14か国の法執行機関がEuropol調整のOperation Leakでサイトを押収し、約100件の措置と37人の主要ユーザーへの対応を実施した。漏えいサイトのドメインleakbase[.]laは押収バナーに置き換えられ、データベース、私信、IPログが今後の証拠に使われる。


WhatsApp rolls out more AI features, iOS multi-account support

Severity: 4/100

MetaはWhatsAppにAI機能を追加し、会話内容に応じた返信案を生成するWriting Helpと、Meta AIによる写真の補正を展開した。あわせて、iOSで2つのWhatsAppアカウントを同時利用できる機能、iOSからAndroidへのチャット履歴移行、共有前の画像編集、容量を占有する大容量メディアの検索も導入した。セキュリティ面では、デバイス連携要求が不正とみられる場合に警告する新しい詐欺対策を追加しており、これはDutch intelligence agenciesが、ロシア国家支援の攻撃者がオランダ政府職員のSignalおよびWhatsAppアカウントを狙うフィッシングを行っていると警告した直後に公表された。さらに、ジャーナリストや高リスク利用者向けのロックダウン機能も案内された。


Introducing the Green Agent: AI-Powered Remediation for the Cloud

Severity: 0/100

Wizは、クラウド環境の修復を支援する「Green Agent」を公開した。これはSecurity Graph、code-to-cloud tracing、所有者情報、過去の修復パターンを組み合わせ、優先度の高いIssueを自動調査して根本原因を特定し、最適な修復計画を提案するAI機能である。対象はクラウド資源、IAMポリシー、ネットワーク経路、コードコミットにまたがり、調査結果にはRemediateまたはIgnoreの判定、信頼度、必要に応じた重要度調整が含まれる。さらに、CLIコマンド、Terraform更新、Kubernetes設定変更などの手順を伴う修復指示、担当者への割り当て、PR作成やAPI/MCP連携による実行も案内している。