CISA: New Langflow flaw actively exploited to hijack AI workflows ⭐
Severity: 96/100
CISAは、Langflowの重大な脆弱性CVE-2026-33017が実際に悪用されていると警告した。攻撃者はこのコードインジェクション/RCEを使い、認証なしで公開フローを作成・実行し、AIワークフローを乗っ取る。影響範囲は、AIエージェント構築用のオープンソース視覚的フレームワークLangflowで、1.8.1以前の版が対象となる。Sysdigによれば、脆弱性公開から約20時間でスキャンが始まり、21時間でPythonスクリプトによる攻撃、24時間で.envや.dbファイルの収集が確認された。公開PoCはなく、攻撃者は告知情報から独自に武器化したとみられる。CISAは1.9.0以降への更新、または脆弱なエンドポイントの無効化・制限を推奨し、インターネット直結の回避、外向き通信監視、APIキーやDB資格情報、クラウドシークレットのローテーションも求めている。
TeamPCP Supply Chain Campaign: Update 002 - Telnyx PyPI Compromise, Vect Ransomware Mass Affiliate Program, and First Named Victim Claim ⭐
Severity: 92/100
TeamPCPは、盗まれたPyPI認証情報を使ってTelnyx Python SDKを改ざんし、月間67万回超の配布物に悪意ある4.87.1と4.87.2を公開した。新たなTTPとしてWAV音声ファイル内へのステガノグラフィを使い、WindowsではStartupフォルダにmsbuild.exeとして永続化し、Linux/macOSでは資格情報収集型ペイロードを配布した。あわせて、Vect ransomwareとBreachForumsとの連携による大規模アフィリエイト展開、LAPSUS$によるAstraZenecaの3GB侵害主張も報告された。IOCとしてmodels.litellm.cloud、~/.config/sysmon/sysmon.py、.pthファイル、node-setup-*ポッドが挙げられ、Telnyx 4.87.1/4.87.2の有無確認、CI/CDとPython環境の点検、資格情報の即時ローテーションが推奨されている。
China Upgrades the Backdoor It Uses to Spy on Telcos Globally ⭐
Severity: 90/100
中国のAPT「Red Menshen」が用いるLinux向けバックドアBPFdoorが更新され、より静かに通信事業者や高機能な政府・重要インフラ網に潜伏しているとRapid7が報告した。従来はBPFで受信パケット中の特定メッセージを待ち受けていたが、今回の改修では無害に見えるHTTPS要求内の26バイト目にあるトリガー語を検出し、さらにICMPの軽量制御チャネルで感染ホスト間に命令を中継する。被害は中東、アフリカ、APAC、欧州に及び、政府、重要インフラ、防衛ネットワークでも確認された。攻撃者はカスタムスニファで資格情報を収集し、HPE ProLiantやKubernetes関連の正規サービス名と挙動を模倣して検知を回避する。記事は、通信事業者側はこの脅威を認識し、能動的にハントする必要があるとしている。
攻撃者集団「KongTuke」がClickFixの手口にWordPressサイトを悪用:MDR調査結果を解説 ⭐
Severity: 89/100
Trend MicroのMDR調査は、攻撃者集団KongTukeが侵害されたWordPressサイトと偽CAPTCHAページを起点に、ClickFix系の誘導と新手口CrashFixを並行して運用し、Pythonベースの遠隔操作ツールmodeloRATを展開していることを示した。攻撃では悪意あるJavaScriptを埋め込み、PowerShell実行を促した後、finger.exeやDropbox、ポータブル版Python、Telegram関連通信を悪用してRCE、偵察、永続化を実施する。観測されたIOCにはhxxp://45.61.138[.]224、158.247.252[.]178、170.168.103[.]208、149.154.164[.]13、hxxps://ainttby[.]com/6f54.js、hxxps://ctpsih[.]com/2d5h.jsが含まれる。対策として、WordPressコア/テーマ/プラグインの更新、未使用プラグインの無効化、管理権限の厳格化、EDRでの難読化PowerShellや不審な親子プロセス、異常な外向き通信の検知、CAPTCHAや修復画面でコマンド実行を求めない旨の教育が挙げられている。
Fake VS Code alerts on GitHub spread malware to developers ⭐
Severity: 82/100
Socketによると、GitHub上で開発者を狙う大規模なキャンペーンが確認されており、新規または活動の少ないアカウントから各種リポジトリのDiscussionsに偽のVS Codeセキュリティ警告を大量投稿している。投稿は「Severe Vulnerability - Immediate Update Required」などの緊急性を煽る文面や偽のCVE IDを含み、実在の保守者や研究者を装う場合もある。対象はGitHub利用者、とくに通知メールを受け取る開発者で、外部のGoogle Driveリンクから修正版拡張機能を装って誘導する。リンク先では cookie ベースのリダイレクト後、drnatashachinn[.]com がJavaScriptを実行し、タイムゾーン、ロケール、User-Agent、OS情報、オートメーション判定 संकेतを収集してPOSTでC2へ送信し、TDSとして次段階配信前のふるい分けを行う。対策として、NVD、CISA KEV、MITREでCVEを照合し、外部配布先、検証不能なCVE、無関係ユーザーの大量タグ付けを疑うべきとされている。
Wartime Usage of Compromised IP Cameras Highlight Their Danger ⭐
Severity: 74/100
国家主体によるIPカメラ悪用が、単なる脆弱性実証やボットネット構築から、戦時の諜報・目標追跡へと移行していると記事は伝える。ロシア、イラン、イスラエル、ウクライナ、米国がこの手法を用いているとされ、今回の事例ではイスラエルと米国がイランの交通カメラ網を乗っ取り、攻撃対象の追跡に利用したと報じられた。イラン側もイスラエル、カタール、バーレーン、クウェート、UAE、キプロスへの探索を拡大している。典型的な手口は、露出したカメラへのスキャン、未修正機器や初期認証情報の放置、シャドー化した旧式デバイスの悪用である。対策として、資産範囲のスキャン、既知機器の迅速なパッチ適用、強固なパスワード運用、ファイアウォールと侵入防止機能の前段配置が挙げられている。
Automotive Cybersecurity Threats Grow in Era of Connected, Autonomous Vehicles ⭐
Severity: 43/100
記事は、2015年のJeep Cherokee侵害を振り返りつつ、コネクテッド化と自動運転化が進む自動車の攻撃面拡大を論じている。Charlie MillerとChris Valasekは遠隔から車両のインフォテインメントと通信系に入り込み、空調、ステアリング、トランスミッションまで制御したとされ、現在の車両は「computers on wheels」と表現されるほど複雑になっている。各メーカーは多数のサプライヤーが個別にコードを書く数百万行規模のソフトウェアを抱え、アプリ連携やデータ収集も進むため、車両と自動運転システムへのリスクが高まっている。対策としては、63カ国で採用されたUN Regulation No. 155に基づくサイバーセキュリティ評価、10~15年にわたり安全な車両を維持する体制、さらに今後はAIと耐量子暗号の保護が必要だと述べている。
Infrastructure Attacks With Physical Consequences Down 25% ⭐
Severity: 42/100
Waterfall Security Solutionsの年次報告によると、2025年に物理的影響を伴うOT攻撃は57件で、2024年の76件から25%減少した。記事は、主因としてランサムウェアの減速、報告の減少、そして防御強化の3仮説を挙げているが、攻撃の多くは依然として低い技術水準だった。実例として、Shodanで露出したHMIに既定または盗用パスワードでログインし、物理的な結果を生じさせた事案が挙げられ、PLCやRTUを話せる新規OTマルウェアは確認されなかった。対象は産業および重要インフラのOT環境で、国別にはイタリアの事例やロシア系攻撃者によるポーランドの太陽光・風力設備へのアクセスも言及された。記事は、HMIをインターネットから外すべきだと警告している。
AI化されるサイバー脅威:トレンドマイクロが予測する2026年のセキュリティ動向 ⭐
Severity: 18/100
トレンドマイクロは、2026年の脅威環境ではサイバー犯罪者がAIを悪用し、調査活動の自動化、大量のフィッシング、広範囲な攻撃実行を進めると予測している。高度な専門性を要した攻撃が自動化で容易になり、熟練攻撃者と機会型攻撃者の差が縮まるという見立てだ。注目領域はAI関連の脅威、APT攻撃、企業関連の脅威、クラウド関連の脅威、ランサムウェア、脆弱性の6分野で、共通傾向として高速化、自動化、連動化が挙げられている。組織はクラウド基盤、外部ベンダー、相互接続システムへの依存が高く、設定ミス、サプライヤー侵害、資格情報露出が連鎖的影響を招き得ると指摘した。
Google Sets 2029 Deadline for Quantum-Safe Cryptography ⭐
Severity: 8/100
Googleは2029年末までに自社のシステム、製品、サービスへPQCを移行する方針を示し、内部運用と製品で既に段階的展開を開始した。対象は暗号化と電子署名、特に認証サービスで、量子計算機による「store-now-decrypt-later」やCRQC到来前の署名保護を重視している。Android 17ではML-DSAによる量子耐性の署名保護を導入し、ChromeとCloudでも対応を進めている。Googleはcrypto agility、重要な共有基盤の保護、エコシステム移行を優先し、NIST指針に沿って移行するよう推奨した。NIST側は、暗号利用箇所の棚卸し、クラウドやVPN、ソフトウェア供給元の移行計画確認、長期機密データを守るシステムの優先対応を挙げ、補完策としてsaltingの活用にも触れた。
Agentic GRC: Teams Get the Tech. The Mindset Shift Is What’s Missing. ⭐
Severity: 0/100
本稿は、企業GRCチームにおけるagentic AI導入の技術面ではなく、役割認識の転換が障害になっていると論じている。著者は、エビデンス収集、監査サイクル管理、是正タスクの起票と追跡など、従来の運用作業はエージェントで代替できる一方、何を収集するか、合否基準をどう定義するか、どの条件でエスカレーションするかは人間の判断が必要だと説明する。対象は主にエンタープライズのGRC実務で、影響は監査準備や統制テスト、継続的監視の運用モデルに及ぶ。著者は、GRC担当者はスプレッドシート運用から離れ、リスク許容度の設定やビジネス文脈の compliance logic への変換に注力すべきだと主張している。
European Commission investigating breach after Amazon cloud account hack
Severity: 84/100
欧州委員会は、同機関のAmazonクラウド環境に不正アクセスした脅威アクターによる侵害を調査している。現時点で侵入手法や脆弱性は公表されておらず、少なくとも1つのAWSアカウントが影響を受けたとされる。攻撃は早期に検知され、委員会のサイバーインシデント対応チームが調査中である。攻撃者はBleepingComputerに対し、複数のデータベースを含む350GB超のデータを窃取したと主張し、欧州委員会職員の情報や職員向けメールサーバーへのアクセスを示すスクリーンショットを提示した。現時点でIOCやMITRE ATT&CKの明示はなく、攻撃者は恐喝は行わず、後日オンラインで漏えいさせる意向を示している。AWSは自社側のセキュリティイベントはなく、サービスは想定どおり稼働していたとしている。
European Commission investigating breach after Amazon cloud account hack
Severity: 78/100
匿名の脅威アクターが欧州委員会のAmazonクラウド環境、とくに少なくとも1件のAWSアカウントへ侵入した事案を巡り、欧州委員会が調査している。攻撃手法や侵入経路は公表されておらず、AWSは自社サービス側のセキュリティイベントはなかったとしている。攻撃は早期に検知され、委員会のCSIRTが対応中とされる。脅威アクターは350GB超のデータと複数のデータベースを窃取したと主張し、職員情報や職員向けメールサーバーの画面証跡を示した一方、現時点で恐喝は行わず後日公開すると述べた。
Ajax football club hack exposed fan data, enabled ticket hijack
Severity: 68/100
オランダのプロサッカークラブAFC Ajaxは、正体不明のハッカーが同社ITシステムの脆弱性を悪用して一部のシステムに不正侵入したと公表した。攻撃では少数の個人データが閲覧され、数百人のメールアドレスと、スタジアム出場停止処分を受けた20人未満について氏名、メールアドレス、生年月日がアクセスされた。RTLの検証によれば、APIと共有キーを通じてシーズンチケットの第三者移転や出場停止記録の変更が可能で、VIPシーズンチケットも短時間で再割り当てできたという。報道では、42,000件のシーズンチケット、538件のサポーターバン、30万超のアカウント情報に影響し得るとされた。Ajaxは外部専門家を起用して原因を調査し、判明した脆弱性はすべて修正済みで、追加対策も導入し、監督当局と警察へ通知した。
Dutch Police discloses security breach after phishing attack
Severity: 42/100
オランダ国家警察(Politie)は、成功したフィッシング攻撃に起因するセキュリティ侵害を公表した。攻撃者の属性は明らかにされていない。警察のSecurity Operations Centerが早期にインシデントを検知し、アクセスを直ちに遮断したため、影響は限定的とされている。現時点では市民データも捜査情報も流出・閲覧されておらず、影響範囲や侵害されたシステム、アカウントの詳細はなお調査中である。警察は刑事捜査も開始しており、どの時点で検知されたのか、職員データが漏えいしたかどうかは未公表である。
Anti-piracy coalition takes down AnimePlay app with 5 million users
Severity: 12/100
Alliance for Creativity and Entertainment(ACE)が、違法配信対策の一環としてAnimePlayの運営を停止させた。記事では脆弱性の悪用は示されておらず、ACEがアプリ本体と基盤インフラを掌握し、ホスティングサーバーとWebドメインを含む環境をオフライン化したと説明している。対象はアニメ配信プラットフォームで、登録ユーザーは500万人超、主にインドネシアの利用者で、60テラバイト超のアニメ番組と映画を保有していた。ACEは15の関連ドメイン、ソースコード、ホスティング環境、関連デジタル資産、バックエンドサーバー、データベース、広告ツール、さらに29のGitHubリポジトリを確保した。開発者兼管理者もバックエンド管理権限をACEに譲渡した。
Windows 11 KB5079391 update rolls out Smart App Control improvements
Severity: 8/100
Microsoftは、Windows 11 24H2と25H2向けの非セキュリティ・プレビュー更新KB5079391を公開し、計29件の変更を含めた。主な更新点はSmart App Controlの改善で、OSの再インストールなしに有効化・無効化できるようになり、設定のWindows Security > App & Browser Control > Smart App Control settingsから切り替え可能になった。対象はWindows 11デバイス全般で、適用後は25H2が26200.8116、24H2が26100.8116に更新される。あわせて、Windows REでのARM64上のx64アプリ実行の安定性、更新ダウンロードの信頼性、Windows Hello Fingerprint、表示関連の信頼性も改善される。記事では既知の問題はないとしており、更新はWindows UpdateまたはMicrosoft Update Catalogから入手できる。
Beyond the Badge: What Achieving Microsoft’s Certified Software Designation Means for Your Cloud Security
Severity: 0/100
WizはAzure向けのMicrosoft Solutions Partner with certified software designationを取得したと発表し、同社のセキュリティ重視の設計がMicrosoftの要件に合致したと説明している。記事では、WizがエージェントレスAPIでAzure環境に接続し、仮想マシン、サーバーレス関数、Entra ID、Blob Storage上の機密データまでをスキャンし、Wiz Security Graphで可視化するとしている。また、Microsoft Cloud Adoption Frameworkに沿う相互運用性、Well Architected Framework Reviewを含む技術検証、Azure Marketplaceでの実運用実績という三つの観点で評価される資格だと述べる。さらに、Azure Resource ManagerやAzure API、Azure Policy、Azure Data Explorer、Microsoft 365、Microsoft Sentinelとの連携により、セキュリティ、コンプライアンス、調査のワークフローを支援するとしている。