TeamPCP Supply Chain Campaign: Update 002 - Telnyx PyPI Compromise, Vect Ransomware Mass Affiliate Program, and First Named Victim Claim

Severity: 96/100

TeamPCPによる供給網攻撃の更新で、同グループはPyPI上のTelnyx Python SDKを侵害し、盗んだPyPI認証情報で4.87.1と4.87.2を公開したと報告された。新たなTTPとしてWAV音声ファイルへのステガノグラフィーを用い、WindowsではStartupフォルダにmsbuild.exeとして永続化し、Linux/macOSではLiteLLM侵害と同型の資格情報窃取を行う。対象は月間67万超ダウンロードのtelnyx利用環境で、RSA-4096公開鍵、tpcp.tar.gz、.wav、msbuild.exe、models.litellm.cloudなどの指標が示された。あわせてTeamPCPはVect ransomwareとBreachForumsと提携し、約30万ユーザー規模のアフィリエイト配布を開始するとされた。さらにLAPSUS$がTeamPCP由来の認証情報でAstraZenecaの3GB侵害を主張した。記事は、該当環境の確認、資格情報の即時ローテーション、Vect指標の監視を推奨している。


Daily Threat Intel - 2026-03-28

Severity: 96/100

本日のインテリジェンスでは、CISAがLangflowのCVE-2026-33017を実環境で悪用された重大欠陥として警告し、攻撃者が認証なしのコードインジェクション/RCEで公開フローを作成・実行してAIワークフローを乗っ取っていると報告した。あわせて、TeamPCPによる盗難PyPI認証情報を用いたTelnyx Python SDK改ざん、中国系APT Red MenshenのLinuxバックドアBPFdoor更新、KongTukeによる侵害済みWordPressとClickFix/CrashFixの悪用、GitHub上の偽VS Code警告投稿による開発者標的キャンペーンが取り上げられた。IOCやTTPとして、WAV内ステガノグラフィ、Startupフォルダ永続化、ICMP制御、外部C2、偽CAPTCHA、TDS的なふるい分けが確認された。対応として、Langflowの1.9.0以降への更新、脆弱なエンドポイントの無効化、資格情報のローテーション、WordPress更新、CI/CD点検、外向き通信監視が挙げられている。


Coruna, DarkSword & Democratizing Nation-State Exploit Kits

Severity: 93/100

CorunaとDarkSwordは、高度なiOS向けエクスプロイトキットで、Corunaは2023年のOperation Triangulationとの関連が指摘され、UNC6353や中国系のUNC6691、複数の商用スパイウェア事業者、さらに金銭目的の犯罪者にまで流通している。攻撃はゼロデイやiOSカーネルエクスプロイトを用い、ウクライナの侵害済みサイトへの水飲み場攻撃や、不可視iframe経由の配信が確認された。標的はウクライナの商業組織、地元サービス、ドンバスの報道機関のほか、サウジアラビア、トルコ、マレーシアなどに及ぶ。Corunaは5本のエクスプロイトチェーンで23件のCVEを含み、DarkSwordはiOS 18でも動作し、キーチェーンから資格情報を窃取して企業システムへのログインに悪用される。Appleは最新版iOSで修正済みだが、未更新端末は依然危険であり、可視化と高度なモバイル防御が求められる。


Backdoored Telnyx PyPI package pushes malware hidden in WAV audio

Severity: 92/100

TeamPCPとされる攻撃者がPyPI上のTelnyx SDKを侵害し、4.87.1と4.87.2に悪意あるコードを混入した。コードは_import時に実行され、Linux/macOSではWAV音声ファイルに隠した第2段階ペイロードをC2から取得し、XORで復号してメモリ上で実行する。Windowsでは別のWAVからmsbuild.exeを展開し、Startupフォルダに配置して永続化する。影響範囲は月間74万回超のダウンロードを持つ開発者環境で、SSH鍵、認証情報、クラウドトークン、暗号資産ウォレット、環境変数などの窃取が狙われ、Kubernetesがあればクラスタ秘密情報の列挙と特権Podの展開も行う。研究者は4.87.0へのロールバックと、侵害済みシステムとして扱い秘密情報を直ちにローテーションするよう推奨している。


China Upgrades the Backdoor It Uses to Spy on Telcos Globally

Severity: 88/100

中国系APT「Red Menshen」がBPFdoorを改修し、Linuxカーネル内で待機するバックドアの秘匿性を高めた。起動条件は通常のHTTPSリクエスト内の26バイト目にある文字列で、機器間の指示伝達にはICMPを用い、0xFFFFFFFFで対象インプラントを識別する。被害は中東、アフリカ、APAC、欧州に及び、主に通信事業者だが政府、重要インフラ、国防ネットワークでも確認された。Rapid7はカスタムスニファーや資格情報の取得を報告し、運用側には検知よりも実地のハントが必要だとしている。


攻撃者集団「KongTuke」がClickFixの手口にWordPressサイトを悪用:MDR調査結果を解説

Severity: 87/100

Trend MicroのMDRは、攻撃者集団KongTukeによる継続的な攻撃を検知した。KongTukeは侵害されたWordPressサイトと偽CAPTCHAページ、さらに新手口CrashFixを使って、Python製RATのmodeloRATを配布している。サイトには悪意あるJavaScriptが埋め込まれ、訪問者にPowerShell実行を促し、finger.exeの悪用、Dropbox経由の取得、Pythonポータブル版の展開、pythonw.exeによる実行へ進む。対象は企業ドメインの端末を意識した活動で、偵察、C2通信、Runキーとスケジュールタスクによる永続化、TelegramやIP直通通信も確認された。緩和策として、WordPress本体・テーマ・プラグインの更新、未使用プラグイン無効化、管理権限の統制、EDRでの不審なコマンドラインや難読化PowerShell、異常なアウトバウンド接続の検知、利用者教育が挙げられている。


TeamPCP Supply Chain Campaign: Update 003 - Operational Tempo Shift as Campaign Enters Monetization Phase With No New Compromises in 48 Hours

Severity: 86/100

TeamPCPによるサプライチェーン攻撃キャンペーンの第3報で、3月19日以降続いていた新規侵害がTelnyx公開後の48時間で初めて確認されず、既存の資格情報収集を収益化する段階へ移行したと評価している。対象はPyPIやCI/CD環境で、過去にはTrivy、CanisterWorm、Checkmarx、LiteLLM、Telnyxが侵害された。技術面では、CI/CDランナーの異常なcredential探索、Runner.Workerのメモリ読み取り、大容量暗号化アーカイブ作成、新規登録30日以内のドメインへのHTTPS送信、GitHub Releases APIを使ったフォールバック型の漏えい、Kubernetesの特権DaemonSetを用いるワイパーが挙げられる。対策として、Palo Alto Networksの行動検知ルールの適用、資格情報ローテーション、IOC確認、KubernetesでのAdmission Controller制御、CVE-2026-33634のCISA KEV対応が示されている。


Wartime Usage of Compromised IP Cameras Highlight Their Danger

Severity: 85/100

国家支援の攻撃者によるIPカメラ悪用が、ボットネットや覗き見から軍事・諜報用途へ移行していると記事は伝える。ロシア、ウクライナ、イラン、イスラエル、米国の事例が挙げられ、イランの交通カメラの乗っ取りや、イラン系のプロキシがイスラエル、カタール、バーレーン、クウェート、UAE、キプロスで露出デバイスを広く探索しているという。手口は、公開インターネット上の未パッチ機器、初期設定の認証情報、レガシー/シャドー機器の悪用で、特にIPカメラ、SCADA、PLCなどの露出が焦点となる。対策として、既知の脆弱なカメラのスキャン、未保護資産の棚卸し、パッチ適用、強固なパスワード運用、ファイアウォールと侵入防止機能によるIoT防御が挙げられている。


New Infinity Stealer malware grabs macOS data via ClickFix lures

Severity: 78/100

Malwarebytesが分析した新たな情報窃取型マルウェア「Infinity Stealer」は、macOSを標的にしており、ClickFix手法でCloudflareの人間確認を装った偽CAPTCHAからユーザーにBase64難読化されたcurlコマンドをTerminalへ貼り付けさせる。ペイロードはPythonで書かれ、NuitkaでネイティブMach-Oバイナリ化されており、静的解析を回避しやすい。初期導線のドメインはupdate-check[.]comで、/tmpへの書き込み、quarantineフラグ削除、nohup実行、C2やトークンの環境変数受け渡しを行う。収集対象はChromium系ブラウザとFirefoxの認証情報、macOS Keychain、暗号資産ウォレット、.envなどの平文秘密情報、スクリーンショットで、データはHTTP POSTでC2へ送信され、完了時にTelegram通知も行われる。対策として、オンラインで見つけた内容不明のTerminalコマンドを実行しないよう呼びかけている。


Infrastructure Attacks With Physical Consequences Down 25%

Severity: 58/100

Waterfall Security Solutionsの年次報告によると、2025年に物理的影響を伴ったOT攻撃は57件で、2024年の76件から25%減少した。記事は、主因としてランサムウェアの減少、報告の減少、または防御強化の3仮説を挙げている。公開事例では、Shodan上で露出したHMIに既定または窃取されたパスワードでログインされ、物理的結果を招いたケースがあったほか、2025年は新種のOT向けマルウェアも確認されなかった。一方で、国家支援やハクティビストによる物理被害なしの攻撃は増加し、主に重要インフラを標的にしていた。WaterfallのAndrew Ginterは、HMIをインターネットから外すべきだと述べている。


Automotive Cybersecurity Threats Grow in Era of Connected, Autonomous Vehicles

Severity: 39/100

RSAC 2026の議論では、Kamel Ghali氏とJulio Padilha氏が、コネクテッド化と自動運転の進展で自動車の攻撃面が拡大していると指摘した。記事は特定の攻撃者は挙げておらず、2015年のJeep Cherokee遠隔ハックを歴史的な転機として参照している。車両は多数のサプライヤーが個別に開発する数百万行規模のコード、アプリ連携、データ収集を抱え、従来はセキュリティ専門家でない人々が実装してきた点がリスクを高めている。対策としては、各国の規制強化、UN Regulation No. 155に基づくサイバー評価と10~15年のライフサイクルを見据えた安全な車両開発、AIへの対応、将来的な耐量子暗号の導入が挙げられた。


AI化されるサイバー脅威:トレンドマイクロが予測する2026年のセキュリティ動向

Severity: 22/100

トレンドマイクロは、2026年以降の脅威環境ではAIと自動化の浸透により、サイバー犯罪者も調査活動の自動化、大量フィッシング、広範囲な攻撃を容易に行うようになると予測している。従来は高度な専門性を要した手口が平準化し、熟練攻撃者と機会型攻撃者の差が縮まるという見立てである。また、企業が依存するクラウド基盤、外部ベンダー、相互接続システムの増加により、設定ミス、サプライヤー侵害、資格情報露出が連鎖的影響を引き起こし得ると指摘する。2026年の注目領域として、AI関連の脅威、APT攻撃、企業関連の脅威、クラウド関連の脅威、ランサムウェア、脆弱性の6分野を挙げ、全体として脅威の高速化、自動化、連動化が進むと整理している。


A Detection Researcher Mindset

Severity: 3/100

本記事は特定の脅威アクターや新規攻撃ではなく、検知研究の思考法を整理した解説である。攻撃の目的と成立理由を理解し、組織内でその技術が実際に成立するかを確認したうえで、通常の業務・ユーザー行動との差分を把握する重要性を示す。さらに、テレメトリで観測可能な攻撃段階を洗い出し、ログが取得できるか、必要ならどのように収集範囲を広げるかを検討する。防御面では、検知だけでなく無効化やGPOなどによる予防の可能性も評価する。最終的には、稀な単発事象、稀なイベント列、相関可能な複数の疑わしい行動、統計的特徴を使って悪性挙動を隔離し、研究内容を攻撃詳細、テレメトリ、正常性、予防機会、悪性活動、検知ギャップとして文書化する。


Agentic GRC: Teams Get the Tech. The Mindset Shift Is What’s Missing.

Severity: 0/100

本稿は脅威インテリジェンス記事ではなく、企業GRCにおける「agentic GRC」への移行を論じるスポンサー記事である。著者は、GRC担当者がエージェント型AIの能力は理解している一方で、業務が自動化された後に自分たちの価値が何にあるのかというアイデンティティ上の不安から導入に踏み切れないと指摘する。記事では、エージェントが証跡収集、是正タスク起票、監査準備、コントロール監視、監査サイクル管理を代替し得る一方、そのロジックは人間が定義する必要があると説明する。具体的には、リスク許容度、合否判定基準、エスカレーション条件、監査人が受け入れる証跡、そして自動検知が本当の問題かノイズかを判断するための文脈理解が必要とされる。


CISA: New Langflow flaw actively exploited to hijack AI workflows

Severity: 94/100

CISAは、AIエージェント構築フレームワークLangflowの重大な脆弱性CVE-2026-33017が実際に悪用されていると警告した。攻撃者の属性は示されていないが、Sysdigによれば公開告知から約20時間後にスキャンが始まり、21時間後にはPythonスクリプトを用いた悪用、24時間後には.envや.dbファイルの収集が確認された。脆弱性は認証不要で単一の細工されたHTTPリクエストから任意のPythonコード実行につながり、未サンドボックスのflow実行が原因とされる。影響対象は1.8.1以前のLangflowで、公開フローの作成やAIワークフローの乗っ取りが可能になる。公開PoCはなく、攻撃者はアドバイザリ情報から独自に手法を組み立てた可能性がある。対処としては1.9.0以降への更新、問題エンドポイントの無効化または制限、インターネット公開の回避、異常時の外向き通信監視、APIキーやDB認証情報、クラウド秘密情報のローテーションが挙げられている。


European Commission investigating breach after Amazon cloud account hack

Severity: 83/100

欧州委員会は、同委員会のAWSクラウド環境の少なくとも1つのアカウントに不正アクセスがあったとして調査している。犯行声明を出した脅威アクターは侵入経路を明かしていないが、欧州委員会職員の情報と職員向けメールサーバへのアクセスを示す証跡を提示し、350GB超のデータと複数のデータベースを窃取したと主張した。現時点で脅迫は行わず、後日データを公開する意向も示している。攻撃は迅速に検知され、委員会のCSIRTが対応中である。AWS側は自社サービスにセキュリティ事象はなく、影響は委員会側のアカウントに限られるとしている。


Fake VS Code alerts on GitHub spread malware to developers

Severity: 82/100

Socketによると、GitHubのDiscussionsを悪用した大規模なキャンペーンが、開発者を狙っている。攻撃者は新規または活動の少ないアカウントから、「Severe Vulnerability - Immediate Update Required」のような偽のVisual Studio Code警告や架空のCVE IDを含む投稿を大量に投下し、実在の保守者や研究者を装って信頼性を演出した。投稿にはGoogle Drive上の偽の修正版拡張機能へのリンクが含まれ、クリック後はcookieベースのリダイレクトでdrnatashachinn[.]comへ誘導される。そこでJavaScriptがタイムゾーン、ロケール、user agent、OS情報、自動化指標を収集し、C2へPOST送信するほか、TDSとして対象を選別する。対策として、NVD、CISA KEV、MITREでCVEの真正性を確認し、外部ダウンロードリンク、検証不能なCVE、無関係ユーザーへの大量タグ付けを警戒するよう促している。


European Commission investigating breach after Amazon cloud account hack

Severity: 78/100

European Commissionは、Amazonのクラウド環境への不正アクセスを受けた侵害を調査している。攻撃者の身元や侵入手口は記事中で明かされていないが、少なくとも同委員会のAWSアカウント1件が影響を受けたとされる。侵害は早期に検知され、委員会のサイバーインシデント対応チームが調査を進めている。攻撃者は350GB超のデータ、複数のデータベース、職員情報、および委員会職員が利用するメールサーバーへのアクセス証拠を示したと主張した。現時点で脅迫は行わず、後日データを公開すると述べている。AWSは自社サービス側でセキュリティイベントは発生していないと説明している。


Ajax football club hack exposed fan data, enabled ticket hijack

Severity: 66/100

オランダのAFC Ajaxは、国内のハッカーがITシステム内の脆弱性を悪用して一部システムへ不正アクセスしたと公表した。影響は少なくとも数百人のメールアドレス、また競技場出入り禁止措置がある20人未満については氏名、メールアドレス、生年月日が閲覧された。RTLの取材では、APIと共有キーを用いてシーズンチケットを任意の人物へ移転したり、スタジアムバン記録を閲覧・改変したりでき、VIPシーズンチケットも数秒で再割り当て可能だったという。報道では最大4万2000件のシーズンチケット、538件のサポーターバン、30万件超のアカウント詳細に影響し得た。Ajaxは外部専門家を起用して原因と範囲を調査し、既知の脆弱性は修正済みで追加対策を導入、データ漏えいは確認していない。


Dutch Police discloses security breach after phishing attack

Severity: 39/100

オランダ国家警察(Politie)は、フィッシング攻撃の成功に起因するセキュリティ侵害を公表した。警察はSOCが非常に早く異常を検知し、侵害されたシステムへのアクセスを直ちに遮断したとしている。現時点で影響は限定的とされ、市民データや捜査情報は露出・アクセスされていない。攻撃の検知時期、影響を受けたアカウントやシステム、職員データ流出の有無は未公表で、当局は現在も調査を継続し、刑事捜査も開始している。


A detection researcher mindset: DCSync (T1003.006)

Severity: 20/100

公開ページは403で本文を取得できず、確認できたのはタイトル「A detection researcher mindset: DCSync (T1003.006)」のみだった。したがって、特定の脅威アクター、被害組織、IOC、実被害、緩和策は本文から確認できない。題名からは、Active Directory環境でのDCSync技術(MITRE ATT&CK T1003.006)を検知研究の観点で扱う記事であることだけが読み取れる。


Anti-piracy coalition takes down AnimePlay app with 5 million users

Severity: 4/100

海賊版対策連合ACEが、違法アニメ配信プラットフォームAnimePlayを停止した。AnimePlayは登録ユーザー500万人超、コンテンツ60TB超を抱え、多くはインドネシアの利用者だった。ACEはアプリ本体だけでなく、15の関連ドメイン、ソースコード、ホスティング環境、バックエンドサーバー、データベース、広告ツール、29件のGitHubリポジトリを掌握し、全インフラをオフライン化した。開発者兼管理者もバックエンド管理権限をACEに引き渡したとされ、運用の再構築や再開能力を制限した。


Windows 11 KB5079391 update rolls out Smart App Control improvements

Severity: 0/100

Microsoftは、Windows 11 24H2および25H2向けの非セキュリティ・プレビュー更新KB5079391を公開し、29件の変更を含めた。主な内容はSmart App Controlの改善で、クリーンインストールなしにSACを有効化または無効化できるようになり、未信頼または潜在的に有害なアプリのブロックを支援する。あわせて、1000Hz超のリフレッシュレートを報告するモニター、USB4モニター接続、HDR信頼性など表示関連の改善も含まれる。更新後のビルドは25H2で26200.8116、24H2で26100.8116となる。Microsoftは既知の問題はないとしており、Microsoft Update CatalogまたはWindows Updateから任意で適用できる。


Just a moment…

Severity: 0/100

提供されたURLは403 Forbiddenで本文にアクセスできず、表示された内容はJavaScriptとCookieの有効化を求める案内のみだった。そのため、脅威アクターの属性、悪用された脆弱性や攻撃手法、対象組織やシステム、影響範囲、IOCやTTP、MITRE ATT&CK対応は確認できない。記事タイトルからはGoogleの量子安全暗号に関する期限を扱う可能性が示されるが、本文不在のため詳細な脅威評価や対策内容の抽出はできなかった。


Beyond the Badge: What Achieving Microsoft’s Certified Software Designation Means for Your Cloud Security

Severity: 0/100

WizはAzure向けのMicrosoft Solutions Partner with certified software designationを取得し、Microsoftによる第三者検証でクラウドネイティブなセキュリティ設計が評価されたと説明している。記事では、WizがエージェントレスAPIでAzure環境に接続し、仮想マシン、サーバーレス関数、Entra ID、Blob Storage上の機密データまで可視化し、Wiz Security Graphに集約できる点を示す。さらに、Microsoft Entra ID、ARM/Azure API、Azure Policy、Azure Data Explorer、Microsoft 365、Microsoft Sentinelとの連携に触れ、Azureの複数サブスクリプション、管理グループ、テナントにまたがる運用と調達のしやすさを強調している。