ランサムウェアグループ「Warlock」の新たな攻撃活動:Webシェルやトンネリング、脆弱なドライバを悪用

Severity: 95/100

ランサムウェアグループWarlock(TrendMicro追跡名Water Manaul)は、インターネット公開のMicrosoft SharePoint脆弱性を起点に侵入し、w3wp.exeからCobalt Strike、DLLサイドローディング、Webシェルcproxy.aspxを展開した。侵入後はDCSync、PsExec、TightVNC、PSRemoting、Yuze、Velociraptor、VS Codeトンネル、Cloudflareトンネルを併用し、認証情報取得、水平移動、永続化、C&Cを強化した。防御回避では脆弱なNSecKrnl.sysを使うBYOVDでセキュリティプロセスを停止し、GPO経由で組織全体へ配備した。情報流出にはrcloneをTrendFileSecurityCheck.exeに偽装してS3へ転送した。Trend MicroはSharePointへの即時パッチ適用、RDPや管理IFの直接公開回避、MFA、アプリ制御、ドライバ許可リスト、外向きトンネリング監視、イミュータブルバックアップを推奨している。


Axios NPM Distribution Compromised in Supply Chain Attack

Severity: 95/100

未知の脅威アクターがaxios保守者のnpmアカウントを侵害し、1.14.1と0.30.4の悪性版を公開した。両版は新規悪性パッケージplain-crypto-jsへの依存を追加し、短時間で削除されたが、axiosの高い普及率により約80%のクラウドおよびコード環境に波及し、影響環境の3%で実行が観測された。dropperのsetup.jsはsfrclak.com:8000からOS別の第2段階ペイロードを取得して実行し、自己削除する。ペイロードは60秒ごとにC2へビーコンし、リモートシェル、バイナリ注入、ディレクトリ閲覧、プロセス列挙、情報収集を行う。WindowsではRunキーMicrosoftUpdateで永続化する。対処として、対象版の利用有無を監査し、悪性成果物を除去し、実行痕跡があれば認証情報をローテーションし、ビルドパイプラインと開発端末を調査し、関連する外向き通信を監視する。


Tracking TeamPCP: Investigating Post-Compromise Attacks Seen in the Wild

Severity: 92/100

TeamPCPと呼ばれる脅威グループが、Trivy、KICS、LiteLLM、Telnyxへの供給網侵害で窃取した秘密情報を悪用し、クラウド環境へ侵入した事例をWizが分析した。初動ではTruffleHogでAWSアクセスキー、Azureアプリ秘密、SaaSトークンを検証し、その後24時間以内にIAM、EC2、Lambda、RDS、Route 53、S3、ECS、Secrets Managerを列挙して探索した。さらにGitHubのPATを使った悪意あるワークフロー実行、ECS ExecとSSM Agentによるコンテナ上でのBash/Python実行、git.cloneによる大量のリポジトリ取得、ワークフローログ削除を確認した。IPやUser-AgentのIoC、VPN経由の通信、ListUsersやGetCallerIdentity、GetSecretValue、ExecuteCommandなどの異常操作を監視し、クラウドとGitHubの監査ログ有効化と継続監視が推奨されている。


TeamPCP Supply Chain Campaign: Update 004 - Databricks Investigating Alleged Compromise, TeamPCP Runs Dual Ransomware Operations, and AstraZeneca Data Released

Severity: 88/100

TeamPCPによる供給網キャンペーンの第4報で、同グループはTeamPCP/Shellforce/CipherForceなど複数の別名で活動し、Vectとの提携型ランサムウェアと自前のCipherForceを並行運用していると整理されている。攻撃は機密性の高いAI/クラウド系資格情報の収穫と供給網侵害を起点とし、DatabricksではAWS成果物、CloudFormationダンプ、STSトークンに一致する痕跡を伴う侵害疑義が出ている。AstraZenecaでは3GBのデータが無料公開され、GitHubユーザー情報、内部開発者情報、ソースコード構造が確認された。対策として、TeamPCP侵害コンポーネントに接続したCI/CDのDatabricks資格情報を失効扱いにし、VectとCipherForce双方を監視対象に含め、共有RSA-4096公開鍵や関連IOCを照合すること、CISA KEV期限前に認証情報ローテーションとIOCスイープを完了すること、ownCloudは修正後イメージの確認を求めている。


AI-Powered ‘DeepLoad’ Malware Steals Credentials, Evades Detection

Severity: 86/100

ReliaQuestがDeepLoadと追跡する新種マルウェアは、作成主体は不明ながら、コードの大量のジャンクや難読化からAI生成の可能性が高いと分析された。攻撃はClickFixのソーシャルエンジニアリングで企業環境に配布され、偽のブラウザプロンプトからmshta.exeとPowerShellを用いて重く難読化されたローダーを取得し、メモリ上で展開してLockAppHost.exeへプロセスインジェクションする。目的は認証情報窃取で、保存済みブラウザパスワード、ライブのキーストローク、セッション情報を取得し、別系統のstealerや悪意あるブラウザ拡張機能でもリアルタイムで収集する。さらにWMIイベント購読による永続化を持ち、USBドライブへの拡散も確認された。対処として、WMIサブスクリプションの監査・削除、PowerShell Script Block Loggingと挙動監視の有効化、侵害端末に関連する全認証情報の更新が推奨されている。


Ransomware in 2025: Blending in is the strategy

Severity: 82/100

Talosは2025年のランサムウェア動向として、Qilin、Akira、PlayなどのRaaSグループが、侵入後に正規利用者や管理者の操作に紛れ込む手口を強めたと分析している。初期侵入の約40%はフィッシングで、以降は有効なアカウントを使い、RDP、PowerShell、PsExecを用いて横展開と実行を行う。製造業が最も標的となり、次いで専門・科学・技術サービスが続いた。Qilinは二重脅迫を採用し、2025年はほぼ毎月40件超の被害者を公表した。対策として、ID保護の強化、フィッシング訓練、管理ツールの不審利用監視、バックアップ、EDR、分離、ログ、復旧能力の強化、ランサムウェア対応訓練の定期実施を挙げている。


Iran Deploys ‘Pseudo-Ransomware,’ Revives Pay2Key Operations

Severity: 82/100

KELAの報告によると、イランはロシア系サイバー犯罪者を勧誘し、国家支援型のPay2Keyを再始動して、米国の高価値組織を標的にしている。手口は、暗号化を装いながら実態は破壊型wiperに近い「pseudo-ransomware」と、ランサムウェア集団への初期アクセスブローカー役で、AgriusはApostle malwareを改修してランサムウェア変種として利用している。記事は、これは制裁や法的・運用上のリスクを伴う帰属困難なハイブリッド脅威だと指摘し、パッチ適用、エッジ機器監視、フィッシング耐性MFA、オフラインバックアップ、IR準備、IT/OT分離、アクセス制御強化、脅威インテリジェンス監視を推奨している。


Latest Xloader Obfuscation Code & C2 Protocol | ThreatLabz

Severity: 78/100

XloaderはFormbook由来の情報窃取型マルウェアで、ThreatLabzは最新8.7を含む8.1以降の難読化強化とC2通信を分析した。対象はWebブラウザ、メールクライアント、FTPアプリで、認証情報とCookieを窃取し、任意コマンド実行や第二段階ペイロードの取得を行う。最新版では関数復号用のegg構築順序が不定化され、定数やプロローグ、独自RC4復号ルーチンにも追加の難読化が施される。通信面では、XLNGとPKT2を用いる多層暗号化、内部リクエストID 3と6、SHA-1ベースの鍵派生、65個のC2 IPと16個の選択送信によるデコイ運用が確認された。


New RoadK1ll WebSocket implant used to pivot on breached networks

Severity: 72/100

Blackpointがインシデント対応で発見した、正体不明の脅威アクターによる新型Node.jsインプラント「RoadK1ll」が確認された。RoadK1llはカスタムWebSocketプロトコルで外向き接続を確立し、逆トンネリングとして機能して、侵害済みホストを内部システムへの中継点に変える。CONNECT、DATA、CONNECTED、CLOSE、ERRORの各コマンドでTCP接続の生成と中継を制御し、単一トンネル上で複数接続を扱える。対象は侵害されたホストから到達できない内部サービス、管理画面、ネットワークセグメントで、再接続機構によりアクセス維持を図る。BlackpointはRoadK1llのハッシュと、通信に使われたIPアドレスのIOCを提示した。


生成AIチャットボットの回答から危険サイトへ誘導される事例を確認

Severity: 71/100

トレンドマイクロの脅威リサーチャーは、生成AIチャットボットの回答に含まれる外部URL、UTMパラメータ、リファラー情報を分析し、ChatGPTやGemini経由で危険サイトへ誘導される事例を確認した。2026年2月のテレメトリでは少なくとも422件の誘導が把握され、偽ショッピングサイト、詐欺サイト、フィッシングサイト、不正プログラム配信サイトなどが含まれていた。検証では、ChatGPTにOpenAIのSora 2公式サイトを繰り返し尋ねると、公式ではない詐欺サイトURLが提示される場合があり、別の質問でも偽ショッピングサイトへのリンクが回答に含まれた。検索結果のAIによる概要でも同様の偽ショッピングサイトが紹介され、SEOポイズニングの影響が示唆された。対策として、AI回答を鵜呑みにせず、URLや運営者情報を確認し、重要情報は公式情報で検証することが挙げられている。


Incident responders, s’il vous plait: Invites lead to odd malware events

Severity: 68/100

Sophos MDRは、STAC6405として追跡するフィッシングキャンペーンを報告した。攻撃者はPunchbowl風の招待状や見積依頼を装ったメールで誘導し、LogMeIn ResolveやScreenConnectなどの正規RMMを、攻撃者管理下のアカウントに登録させて無人遠隔アクセスを確立した。影響は主に米国を中心とする80超の組織で、複数業種に及ぶ。2件では追加段階が確認され、HeartCryptでパックされたinfostealerがcsc.exeへコード注入して45[.]56.162.138へ接続し、ブラウザ保存認証情報や暗号資産ウォレット情報の収集、WMIによるOS・セキュリティ製品の列挙を行った。別件ではScreenConnect経由でSimpleHelp系とみられるRATも展開された。推奨事項は、許可済み以外のRMMをApplication Controlで遮断し、不要なRMMを削除し、IOC掲載URLをブロックすること。


Application Control Bypass for Data Exfiltration - SANS ISC

Severity: 55/100

著者は特定の攻撃者組織を示さず、外部の攻撃者が管理するホストを使った概念実証として、企業ネットワークからのデータ流出手法を検証した。Palo Alto NetworksのApp-IDを含む次世代ファイアウォールでは、通信分類に必要な最初の数KBが先に通される挙動を利用し、ncとtarでファイルを3KB単位に分割して送信することで、wild.server.com:12345 への継続送信を成立させ、元ファイルを再構成できた。対象は外部に開いたTCPポートで、Check PointのApp ControlやFortinetのApplication Controlにも同様の可能性がある。IOC/TTPとしては、小さなTCP接続を大量に繰り返す再送ループ、3KBチャンク送信、約5KBでの遮断が示されている。記事は、多数の小規模接続がマルウェアのビーコン様に見えるため検知しやすく、IDS機能など追加検知制御で把握できると述べている。


Threats based on Clipboards actions (+ KQL Query)

Severity: 52/100

特定の脅威アクター名は示されていないが、記事はWindowsのクリップボード動作を悪用する一般的な攻撃手法に焦点を当てている。MITRE ATT&CKのT1115 Clipboard Dataに関連し、Get-ClipboardやSet-Clipboard、Clipboard History、Clipboard Syncを利用して、パスワード、トークン、暗号資産アドレスなどのコピー済み情報を収集し、PowerShell経由で長期間記録したうえでメールやHTTPで持ち出す可能性がある。対象は主にWindowsエンドポイント上のユーザー操作で、EDRではcbdhsvc、svchost.exe、clipboard API呼び出し、powershell.exeのコマンドラインにclipboardを含む稀な実行を検知できる。対策として、Clipboard HistoryをGPOで無効化し、関連レジストリキーを監視し、提示されたKQLクエリでPowerShellのクリップボード利用を検出することが推奨されている。


ランサムウェア時代の企業防御 - 現場と経営をつなぐ実践的セキュリティ戦略

Severity: 52/100

本記事は、ランサムウェアを現実的脅威として捉え、TISのセミナーで示された企業防御の考え方をまとめている。関通の被害事例では、2024年9月にサーバーアクセスが遮断され、WMS停止、会計データ喪失、RPA停止で被害総額は17億円に達した。対策面では、VPNを初期侵入点とする事例、AD侵入、パスワードクラック、スタートアップスクリプト内の認証情報残存、EDR設定不備による停止・回避などが挙げられた。推奨事項は、MFAの徹底、水平展開を防ぐネットワーク設計、オフラインバックアップ、復旧体制と専門家の事前選定、侵入検査による耐性可視化である。


ChatGPTに“見えない情報漏洩経路”、プロンプト1つで会話が外部流出

Severity: 46/100

Check Point Software Technologiesは、攻撃者が悪意あるプロンプトを1回埋め込むだけで、ChatGPTの会話を被害者に気付かれない形で外部流出させ得る手法を報告した。手法はサイドチャネル的に外部通信を行い、DNSリクエストに機密情報を埋め込んで転送するものとみられ、外部送信時のユーザー確認も回避できるとされる。カスタムGPTに組み込めば、プロンプト入力なしでも秘密裏にデータ窃取が可能とされ、対象はChatGPT利用環境全般に及ぶ。OpenAIは2月20日までに修正を完了し、当該経路は遮断済みで、現時点で実環境での悪用は確認されていない。企業向けには、機密情報の入力制限、外部通信の可視化、特にDNSログの監視、利用範囲の管理が重要とされる。


防御だけでは企業は守れない 制度改革と「CISO2.0」で変わるサイバー対策

Severity: 28/100

日本サイバーセキュリティ・イノベーション委員会の梶浦敏範氏は、国際情勢の緊迫化、組織犯罪のデジタル化、生成AIの進化で脅威が急拡大していると述べた。ランサムウェアはプラットフォーム乗っ取り型の「ワンストップ脅迫」へ高度化し、北朝鮮のITワーカーが偽名でリモート就労して正規アクセスを得る手口や、AIによる高度な経歴偽造にも言及した。被害例として、国内の証券口座乗っ取りによる不正売買額の累計3000億円超や、韓国クーパンの約3300万件超の個人情報流出が挙げられた。対策として、ITガバナンスの確立、全従業員へのサイバーハイジーン徹底、退職者ID管理、訓練とシミュレーション、ACD法制化やセキュリティクリアランスへの対応、そして経営と現場をつなぐ「CISO 2.0」が必要だとした。


AI-Driven Code Surge Is Forcing a Rethink of AppSec

Severity: 18/100

Black Duck CEOのJason Schmittは、AIによりソフトウェア開発量が1年前の10~20倍に増え、従来のAppSec手法では追随できないと指摘する。脅威アクターや個別の攻撃名は示されていないが、AIは攻撃対象面を拡大し、脆弱性悪用を容易にする要因とされる。同氏はこれをAppSecの「第三の波」と位置付け、手動レビューやDevOps連携を超えたAI駆動モデルへの移行を提唱する。対策として、開発ワークフローへのAI組み込み、巨大コードベースの解析、業務ロジック欠陥の発見、継続的かつ自律的なセキュリティ運用が挙げられている。


AI and Quantum Are Forcing a Rethink of Digital Trust

Severity: 18/100

DigiCertのCEOであるAmit Sinhaは、AIの普及と量子計算の進展がデジタル信頼の前提を再考させていると述べている。企業ではすでに機械対人間のID比率が100対1に達しており、AIエージェントの拡大で1000対1に近づく可能性がある。あわせて、深刻化するディープフェイク型フィッシングや、ユーザーの代理で動作する自律エージェントにより、信頼はもはや前提にできないと指摘する。対象は企業のID基盤、証明書管理、AI生成コンテンツとそのアクションで、証明書の有効期限短縮によりライフサイクル管理も複雑化している。Sinhaは、コンテンツ、ID、行動を暗号学的に検証し、ソフトウェアや文書の真正性確認をAI生成物にも拡張すべきだと述べた。組織には資産棚卸しを行い、従来暗号から量子安全暗号への移行に備えるcrypto-agile化が求められる。


対象外でも無関係ではない 能動的サイバー防御法で企業に求められる対応とは

Severity: 15/100

2025年成立のサイバー対処能力強化法及び同整備法について、民間企業への実務影響を解説した講演レポート。直接の義務対象は、経済安保法に基づく約250の基幹インフラ事業者と電気通信事業者に限定されるが、運用保守を担うシステム/ITベンダー、製品の輸入代理店や販売者にも間接的な影響が及ぶ。基幹インフラ事業者には資産届出義務と、マルウェア実行・不正アクセス・DDoSなどの特定侵害事象に対するインシデント報告義務が課され、ファイアウォール、VPN、ADサーバ、DMZ、クラウドサービス名などが届出対象として検討されている。製品供給者には脆弱性対応の努力義務が求められ、ランサムウェアとDDoSは共通様式で報告を一本化する運用が開始された。


Rethinking Vulnerability Management Strategies

Severity: 15/100

Intruderの創業者兼CEOであるChris Wallisは、ミッドマーケットのセキュリティチームが脆弱性件数の集計よりもCVEの修正速度を優先すべきだと述べている。CVEは年3万件から5万件に増え、AI支援の発見でさらに増加する見通しだが、全体を数えるだけでは実態を捉えにくいという。彼はペンテスト経験から、完全にパッチ適用済みでも、設定不備のデータベースや露出した管理インターフェースなど、従来スキャナが見逃す攻撃対象領域が残っていると指摘する。平均侵害時間は数か月から数時間へ短縮しており、今後は数分または数秒になる恐れがあるため、CVE中心の運用を超えた攻撃対象領域管理への拡張が必要とされる。


DShield (Cowrie) Honeypot Stats and When Sessions Disconnect

Severity: 12/100

DShieldのCowrie honeypotで観測されたtelnet/SSHセッションを、約3年・1,206,566件分集計した分析記事で、主に反復的なボット通信が対象とされている。セッションは平均して約20コマンド、約20秒で終了することが多く、コマンド数と継続時間のばらつきから自動化やhoneypotのfingerprintingの可能性を見分けられるとしている。最後のコマンドとしては、df -hによる容量確認、authorized_keysへのSSH鍵書き込み、uname、/bin/busybox cat /proc/self/exe、kill %1 などが頻出した。また、440コマンドのセッションではELF実行ファイルをbyte単位で構築する挙動が確認され、ファイル名anthraxの例が示された。著者は、変動要素の除去による類似セッション判定の改善、Cowrieの応答調整、コマンド数や継続時間の外れ値の精査を挙げている。


TrendAIとNVIDIA OpenShellによる自律型AIエージェントのセキュリティ強化

Severity: 12/100

Trend Microは、NVIDIA OpenShellを基盤とする自律型AIエージェント向けに、TrendAIによるガバナンス、リスク可視化、ランタイム制御を統合する取り組みを説明した。対象は、計画、メモリ、ツール実行を伴い継続稼働するエンタープライズAIシステムで、リスクは推論だけでなくスキル、ツール、メモリ、実行環境、意思決定ロジックに拡大するとしている。記事では、OpenShellのサンドボックス、メモリとファイルシステム分離、ツール境界、ローカル/外部推論のルーティングに加え、Agentic Scanによるスキル、MCP連携、ツール定義の継続分析、隔離環境での動的振る舞い分析、実行時ポリシー適用、プロンプトインジェクションや間接的プロンプト操作、機密データ漏えい対策、Agentic SIEMへのテレメトリ集約を示した。


How to Categorize AI Agents and Prioritize Risk

Severity: 12/100

Token Securityのスポンサー記事は、企業内のAIエージェントをエージェント型チャットボット、ローカルエージェント、プロダクションエージェントの3種に分類し、リスクはアクセス範囲と自律性で決まると整理している。チャットボットは比較的低リスクだが、過剰権限のAPIコネクタや共有認証情報、接続された知識基盤による機密露出が問題となる。ローカルエージェントは端末上で動作し、利用者の権限を継承するため、GitHub、Slack、内部API、クラウド環境への可視性が乏しく、公開エコシステムのサードパーティ製プラグインに起因するサプライチェーンリスクもある。プロダクションエージェントは常時稼働のサービスとして高い自律性を持ち、未信頼入力に伴うプロンプトインジェクションや、多段の信頼連鎖による権限昇格が懸念される。対策として、AIエージェントの把握、使用IDの特定、アクセス先の可視化、権限を目的に整合させる統制が求められる。


The High Cost of Low Trust: Our Commitment to Radical Transparency

Severity: 4/100

Sophosが5,000人のIT・セキュリティ意思決定者を対象に、17カ国で実施したベンダー信頼に関する調査を紹介している。回答者のうち、サイバーセキュリティベンダーを完全に信頼すると答えたのは5%にとどまり、新規ベンダーの信頼性評価が難しいとした組織は79%、既存ベンダーでも62%だった。信頼を損なう要因として、提供情報が事実ベースでなく詳細不足、解釈しづらい点が挙げられた。信頼醸成には、バグ報奨金制度、公開Trust Center、脆弱性のアドバイザリと修正内容、第三者評価、認証などの検証可能な証跡が重要とされた。Sophosは自社Trust Centerで脆弱性、修正、コンプライアンス、データ保護の情報を公開している。


AI in the SOC - What Works and What Doesn’t

Severity: 3/100

Sophosは、SOCでのAI活用について、誇張ではなく現場で効果が出ている領域と限界を整理している。対象は特定の攻撃者や脅威ではなく、SOC運用全般である。AIは検知の高度化、アラートのリアルタイムな優先順位付け、ログ・エンドポイント・認証・ネットワークの相関分析、自動タイムライン生成、自然言語による問い合わせで特に有効とされる。一方で、AIは業務への影響を理解できず、未知の脅威やゼロデイ、社会工学、内部不正への対応には人間の判断が必要であり、過度な依存は技能低下を招くと警告する。導入評価では、モデルやデータソース、判断ロジックの説明性、人的監督、誤判定時の挙動を確認し、AIが誤った場合にどう扱うかを見極めるべきだとしている。


How we made Trail of Bits AI-native (so far)

Severity: 3/100

Trail of Bitsは、特定の脅威アクターや脆弱性悪用ではなく、社内のAI導入をAI-assistedからAI-nativeへ移行する運用基盤を公開した。Claude Codeを標準化し、AI Handbookで利用ポリシーとリスク判断を明文化、AI Maturity Matrixで習熟度を可視化した。短期ハッカソンで導入を加速し、skills repo、curated marketplace、devcontainer、Dropkit、MCP serverなどにより再利用可能な技能と安全な実行環境を整備した。クライアントコードではCursor制限や会議録音禁止を含む統制を敷き、sandboxing、guardrails、MDMによる既定値強化で事故を抑制している。結果として、条件の合う案件では週15件程度から200件へバグ発見数が増え、報告バグの約20%がAI起点になったとしている。


How to Evaluate AI SOC Agents: 7 Questions Gartner Says You Should Be Asking

Severity: 0/100

Gartnerの報告を引用し、AI SOC agent市場は急拡大しているが、導入効果を得るには体系的評価が不可欠だと述べている。2028年までに大規模SOCの70%がTier 1/2業務でAI agentを試行する一方、構造化された評価なしに測定可能な改善を得られるのは15%にとどまるという。記事は、単なるアラート処理数ではなく、MTTD、MTTR、誤検知削減、MTTC、分析品質や担当者満足度を含む成果で判断すべきと整理する。また、ベンダーの継続性、価格体系、既存のSIEM/EDR/SOAR/ID基盤との統合、human-in-the-loopとhuman-on-the-loopの境界、説明可能性と監査証跡、機微データの扱いを評価項目として挙げる。


The High Cost of Low Trust: Our Commitment to Radical Transparency

Severity: 0/100

Sophosは、17カ国5,000人のサイバーセキュリティ意思決定者を対象にした独立調査を踏まえ、業界全体で信頼の危機が進んでいると述べている。回答者のうち、企業と個人の双方でベンダーを完全に信頼しているのは5%にとどまり、新規ベンダーの信頼性評価に79%、既存ベンダーでも62%が難しさを感じていた。信頼欠如の影響として、51%が重大インシデントへの不安増大、45%がベンダー乗り換え意向、42%が監督強化を挙げた。信頼を左右する要素は、バグバウンティやTrust Center、第三者認証などの検証可能な証跡、インシデント時の透明性、専門性と提供品質である。Sophosは、Pacific Rim調査の詳細開示、Trust Center、ISO/SOC/PCI DSS準拠、CISAのSecure by Designへの取り組みを通じて透明性を強化するとしている。


Hackers exploiting critical F5 BIG-IP flaw in attacks, patch now

Severity: 97/100

F5は、BIG-IP APMの脆弱性CVE-2025-53521を当初のDoSから重大なRCEへ再分類し、脆弱なBIG-IP APM環境で攻撃者が未権限でリモートコード実行し、Webshellを配置していると警告した。対象は仮想サーバー上でアクセスポリシーが設定されたBIG-IP APMシステムで、Shadowserverはオンライン公開されたBIG-IPを24万件超把握しているが、脆弱構成や対策済み台数は不明としている。F5はIOCを公開し、ディスク、ログ、端末履歴の確認を推奨した。CISAも同脆弱性を既知悪用脆弱性に追加し、連邦機関に3月30日までの対処を命じた。対処として、修正版への更新、ベンダー指示に従った緩和策の適用、緩和策がない場合は製品利用停止、復旧前の証拠保全とフォレンジック手順確認が挙げられている。


Critical Citrix NetScaler memory flaw actively exploited in attacks

Severity: 96/100

Citrix NetScaler ADC/NetScaler Gateway の脆弱性 CVE-2026-3055 が、特定の攻撃者群によって実運用環境で悪用されていると報じられた。watchTowr は脆弱なインスタンスへの偵察活動を確認し、少なくとも 3 月 27 日から攻撃が始まり、認証済み管理セッション ID を含む機密情報の抽出と、NetScaler アプライアンスの完全奪取につながり得るとした。影響は SAML identity provider として構成されたオンプレミス機器に限定され、14.1-60.58 未満、13.1-62.23 未満、13.1-37.262 未満の版が対象となる。watchTowr は /saml/login と /wsfed/passive の 2 つのメモリ overread を指摘し、脆弱ホスト特定用の Python スクリプトも公開した。Citrix の修正版適用が必要である。


F5 BIG-IP Vulnerability Reclassified as RCE, Under Exploitation

Severity: 96/100

F5のBIG-IP製品群でCVE-2025-53521が、当初のDoS脆弱性からRCEに再分類され、実際に悪用されていると報じられた。攻撃者はBIG-IP AMPを構成した仮想サーバーに対し、特定の悪性トラフィックを送ることでコード実行権限を得られる。影響範囲は17.5.0~17.5.1、17.1.0~17.1.2、16.1.0~16.1.6、15.1.0~15.1.10で、appliance modeでも脆弱である。CISAはKEVに追加し、F5はIoCとしてc05d5254、/run/bigtlog.pipe、/run/bigstart.ltm、/usr/bin/umountや/usr/sbin/httpdの不一致、/mgmt/shared/identified-devices/config/device-infoへの照会を示した。F5は修正版への更新と侵害痕跡の確認を勧告している。


F5 BIG-IP Vulnerability Reclassified as RCE, Under Exploitation

Severity: 96/100

F5はCVE-2025-53521を、当初のDoS脆弱性からRCEに再分類し、CVSS 9.8とした。BIG-IP Access Policy Manager搭載の仮想サーバーに対し、特定の悪性トラフィックでRCEが可能とされ、BIG-IP AMPの17.5.0-17.5.1、17.1.0-17.1.2、16.1.0-16.1.6、15.1.0-15.1.10が影響を受ける。CISAはKEVに追加済みで、F5はIOCとしてc05d5254、/run/bigtlog.pipe、/run/bigstart.ltm、/usr/bin/umountと/usr/sbin/httpdのサイズ・ハッシュ・タイムスタンプ不一致、関連ログやコマンドを提示した。対策は修正版への更新と侵害痕跡の確認で、appliance modeでも脆弱性は残る。


F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起

Severity: 95/100

F5は、BIG-IP Access Policy ManagerのCVE-2025-53521について、当初公表していたサービス運用妨害から、認証不要のリモートコード実行につながる脆弱性へ更新し、同脆弱性を悪用する攻撃を確認したと公表した。対象はBIG-IP APMの17.5.0~17.5.1、17.1.0~17.1.2、16.1.0~16.1.6、15.1.0~15.1.10で、JPCERT/CCは国内でも影響を受ける可能性のある製品利用を確認している。公開情報では、侵害有無の調査向けにK000160486のIOC、K00029945のsys-eicheck(FIPS)ユーティリティ、K11438344の侵害時ガイダンスが示されている。開発元の最新情報を確認し、修正済みバージョンの適用と侵害調査を行うよう求めている。


Critical Fortinet Forticlient EMS flaw now exploited in attacks

Severity: 95/100

Defusedによると、Fortinet FortiClient EMSのCVE-2026-21643が既に攻撃で悪用されている。これはFortiClientEMSのGUI/Webインターフェースに対するSQLインジェクションで、細工されたHTTPリクエスト、特に「Site」ヘッダー経由で未認証の攻撃者が未パッチ環境で任意コードやコマンドを実行できる。影響はFortiClient EMS 7.4.4で、7.4.5以降への更新が修正策として示されている。Shodanでは約1000件、Shadowserverでは2,000件超の公開露出インスタンスが追跡され、米国と欧州に多いとされる。


CISA orders feds to patch actively exploited Citrix flaw by Thursday

Severity: 95/100

CISAは、Citrix NetScaler applianceのCVE-2026-3055が野放しで悪用されているとして、連邦民間行政機関に4月2日までの修正を命じた。脆弱性は入力検証不備に起因し、Citrix ADCまたはCitrix GatewayをSAML IDPとして構成した環境で、認証不要のリモート攻撃者が機密情報を窃取できる。Watchtowrは実際の悪用を確認し、管理者の認証セッションIDを盗んで未修正機器を完全に掌握される恐れを指摘した。Citrixは修正済み更新と脆弱機器の特定手順を公開しており、CISAはベンダー指示に従った緩和策の適用、BOD 22-01への準拠、緩和策がない場合の製品利用停止を促した。


Hackers compromise Axios npm package to drop cross-platform malware

Severity: 95/100

Axios の npm アカウントが侵害され、JavaScript HTTP クライアント Axios の悪意ある 2 版 1.14.1 と 0.30.4 が公開された。攻撃者は maintainer のアカウントと GitHub も掌握した可能性があり、約3時間の露出期間中に下流プロジェクトへ供給網経由で拡散した恐れがある。改変は package.json への plain-crypto-js@^4.2.1 追加で、post-install から obfuscated dropper setup.js を起動し、C2 から OS 別ペイロードを取得した。Windows では VBScript と PowerShell、macOS では AppleScript、Linux では Python を用いて RAT を展開し、永続化、コマンド実行、ディレクトリ列挙を行う。IoC には C2 ドメイン sfrclak.com と関連ネットワーク情報、ファイル、アカウント情報が含まれる。対処として clean 版の axios@1.14.0axios@0.30.3 への固定、侵害確認時の資格情報ローテーションと既知正常状態からの環境再構築が挙げられている。


NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起

Severity: 94/100

Cloud Software Groupは、Citrix NetScaler ADCおよびNetScaler GatewayのCVE-2026-3055とCVE-2026-4368を公表し、CVE-2026-3055は境界外読み取りにより遠隔の第三者が意図しないメモリ領域のデータを取得し得るとした。影響対象は14.1-60.58未満、13.1-62.23未満、NetScaler ADC FIPSおよびNDcPP 13.1-37.262未満で、Citrix ADCまたはCitrix GatewayをSAML IDPとして構成している場合に影響する。海外セキュリティ企業は過去のCitrix Bleed系との類似点や悪用観測を示しており、watchTowr Labsは/saml/loginへの細工したPOSTと/wsfed/passive?wctxへのGET、DEBUG有効時の/var/log/ns.logへの不審な文字列挿入を指摘した。対策として修正済みバージョンへのアップグレードが推奨され、回避策は提供されていない。


Hacker charged with stealing $53 million from Uranium crypto exchange

Severity: 86/100

米当局は、Maryland州のJonathan Spalletta(Cthulhon、Jspalletta)を、BNB Chain上で運営されていた分散型取引所Uranium Financeから約5,330万ドル相当の暗号資産を窃取したとして起訴した。起訴状によると、同氏は2021年4月に2回攻撃を実施し、最初はスマートコントラクトのAmountWithBonus変数の欠陥を悪用してゼロトークンの出金命令を発行し、約140万ドルを流出させた。3週間後には別の単一文字のコーディング誤りを突き、取引検証ロジックに1,000を10,000の代わりに使わせて26の流動性プールから資産の大半を抜き取り、Uraniumの停止を招いた。盗難資産は複数の分散型取引所とTornado Cashで洗浄され、法執行機関は2025年に関連資産の押収と約3,100万ドルの回収を行った。


European Commission confirms data breach after Europa.eu hack

Severity: 84/100

ShinyHunters と名乗るデータ恐喝グループが、European Commission の Europa.eu Web プラットフォーム侵害を主張し、委員会はデータ流出を確認した。記事では少なくとも1つの AWS アカウントが影響を受け、欧州委員会は Web サイトの停止はなく、職員が封じ込めを実施して追加流出を防いだとしている。初期調査ではサイトからデータが持ち出された可能性があり、攻撃者はアクセス遮断前に350GB超を窃取したと主張、ダークウェブ上で90GB超のアーカイブと、メールサーバー、データベース、機密文書、契約書などのデータダンプを公開した。内部システムは影響を受けておらず、委員会は影響を受けた可能性のある Union 事業体へ通知し、事案の分析と監視継続、内部システムとデータ保護の強化を進めている。


WordPressプラグイン・テーマの脆弱性最新情報(25) 2026年3月12日~2026年3月18日に報告があったWordPressの脆弱性情報

Severity: 82/100

Wordfenceが3月12~18日に報告した、WordPress.orgで有効インストール10万以上かつ日本語対応のプラグイン/テーマ脆弱性を整理した記事で、Post SMTP、The Events Calendar、Checkout Field Editor、Formidable Formsなど計16件を掲載している。主な問題は保存型XSS、パストラバーサル、権限不備、決済検証不備で、CVE-2026-3090、CVE-2026-3585、CVE-2026-3231、CVE-2026-2890などが含まれる。未認証または低権限から任意スクリプト挿入、ファイル読取、権限外操作、支払い回避や金額改ざんに至るため、修正版への速やかな更新と不要プラグイン削除、権限設定の見直しが推奨されている。


Storm Brews Over Critical, No-Click Telegram Flaw

Severity: 76/100

Trend Micro Zero Day Initiativeの研究者Michael DePlanteが、Telegram Messengerの未公開脆弱性ZDI-CAN-30207を報告した。ZDIは当初CVSS 9.8を付与したが、ベンダーが説明したサーバー側緩和策を踏まえ7.0へ引き下げた一方、Telegramは脆弱性自体を否定している。問題はAndroidとLinux版に影響し、腐敗したアニメーションステッカーを起点とするゼロクリックのネットワーク経由実行攻撃とされ、任意コード実行、私的通信の閲覧、監視、情報窃取、端末機能の妨害につながる可能性がある。イタリア国家サイバーセキュリティ機関は約10億ユーザーへの影響可能性を挙げた。対処としては、更新の適用、公開パッチが出た場合の即時適用、受信先を信頼済み連絡先やPremiumユーザーに限定すること、必要に応じてアプリの一時削除や最新ブラウザでのWeb版利用が挙げられている。


Dutch Finance Ministry takes treasury banking portal offline after breach

Severity: 74/100

攻撃者や犯行グループの特定はなく、責任声明も出ていない。オランダ財務省は3月19日に検知した侵害を受け、3月23日に一部システムを停止し、財務省のデジタル・トレジャリーバンキングポータルをオフライン化した。影響は約1,600の公的機関に及び、残高のオンライン確認、貸付・預金・与信申請、日中限度額変更、レポート生成が一時利用不能となった。一方、資金へのアクセスと通常の入出金は継続している。NCSC、外部フォレンジック専門家、警察ハイテク犯罪対策チームが調査に関与し、データ保護当局へ通知済みで、必要に応じて手作業で最低限の業務を維持している。


Healthcare tech firm CareCloud says hackers stole patient data

Severity: 69/100

CareCloudは、3月16日に攻撃者が同社ITインフラへ侵入し、CareCloud Health部門の6つのEHR環境のうち1つに不正アクセスしたと公表した。影響は約8時間のネットワーク障害と機能・データアクセス停止に及び、患者記録を含む環境が侵害されたが、現時点で漏えい件数やアクセス/持ち出しされたデータ種別は調査中である。同社はサイバー保険会社へ報告し、Big Four系の対応チームを起用して環境保全とフォレンジック調査を実施、全機能は復旧済みで攻撃者のアクセスも遮断されたとしている。


国内の通信機器から不審パケット、JPCERT/CCが管理者に連絡要請 該当条件と対策は?

Severity: 58/100

JPCERT/CCは、日本国内に設置された侵害デバイスの動向を報告し、条件に該当する機器の管理者へ連絡を求めた。対象はNVR、国内メーカー製業務用ルータ、SDNコントローラーで、Webインタフェースが80番や443番以外の同一ポートで待ち受けている可能性や、攻撃者によりポートフォワーディングが設定され単一IP配下で複数機器が動作している可能性が示された。業務用ルータでは管理画面に都道府県名とみられる略称表示も確認された。管理者は外部公開ポート、不審な転送設定、管理画面の表示を確認し、ログイン画面や管理画面にアクセスできる場合はJPCERT/CCへ連絡するよう案内されている。


Apple adds macOS Terminal warning to block ClickFix attacks

Severity: 45/100

AppleはmacOS Tahoe 26.4で、Terminalに貼り付けられた潜在的に危険なコマンドの実行を遅延させ、警告を表示する機能を追加した。主目的はClickFix攻撃の阻止とみられ、ユーザーに問題修正や認証を装って悪意あるコマンドを貼り付けさせるソーシャルエンジニアリングに対抗するもの。対象はmacOS利用者で、報告ではSafariからTerminalへ貼り付けた際に警告が出る場合がある。警告は実行を停止し、システム被害は発生していないと通知するが、危険判定の基準は公開されていない。ユーザー報告では警告はセッションごとに1回のみの可能性があり、Appleは公式サポート文書を出していない。対策として、出所不明のコマンドを実行しないこと、警告だけに依存しないことが挙げられている。


Digital Security Research | Microsoft Security Blog

Severity: 40/100

Microsoft Security BlogのResearchアーカイブで、2026年3月の複数の調査記事が一覧化されている。WhatsApp経由でVBScriptとMSIのバックドアを配布するマルウェア अभियान、信頼されたTrivy配布経路を悪用してCI/CDに認証情報窃取型マルウェアを混入させたサプライチェーン侵害、GPOを悪用した人手操作型ランサムウェアの事例、Storm-2561によるSEOポイズニングで偽VPNクライアントを配布する認証情報窃取活動、税シーズンを狙うフィッシングとマルウェア、AIツールへのプロンプト悪用分析、さらに北朝鮮系グループJasper SleetとCoral SleetによるAI活用の動向が示されている。


FBI confirms hack of Director Patel’s personal email inbox

Severity: 33/100

イランに関連するハクティビスト・ペルソナ「Handala」が、FBI長官Kash Patel氏の個人Gmailアカウントを侵害し、写真や文書、長官就任前のメールを公開したと主張した。攻撃手法としては個人メールへの不正侵入で、脆弱性悪用の記述はない。HandalaはFBIによる同組織のドメイン押収と、米政府の情報提供報奨金への報復だと説明した。FBIは侵害を確認しつつ、流出情報は過去のもので政府情報は含まれないとしている。公開されたのは透かし付きの私的写真や文書で、FBIは影響緩和のため必要な措置を講じたと述べた。米国務省はHandalaの特定につながる情報に対し最大1000万ドルの報奨金を維持している。


Digital Security Research | Microsoft Security Blog

Severity: 15/100

Microsoft Security BlogのResearchアーカイブで、近時の研究記事が一覧化されている。内容は、agentic AIのOWASP Top 10リスク、Trivy配布経路を悪用したサプライチェーン侵害、GPOを使ったランサムウェアの事例、SEOポイズニングで偽VPNクライアントを配布するStorm-2561、税関連メールを使うフィッシングとマルウェア、AIツールへのprompt abuse、偽求人面接経由のマルウェア、AIを戦術化する北朝鮮系グループ、LLMチャット履歴を収集する悪意あるAI拡張などである。全体として、脅威の検知・調査・防御に関するMicrosoftの研究成果と実戦的な防御示唆を集約したページである。


Microsoft pulls KB5079391 Windows update over install issues

Severity: 12/100

Microsoftは、Windows 11 24H2および25H2向けの非セキュリティ プレビュー更新KB5079391の配信を一時停止した。対象更新には29件の変更が含まれ、Smart App Control、表示改善、Windows Hello 指紋認証の信頼性向上、ARM64上でx64アプリを実行する際のWindows Recovery Environment安定性改善などが含まれていた。影響を受けた端末では、更新のインストール中に「Some update files are missing or have problems.」というメッセージとエラーコード0x80073712が表示される。Microsoftは追加影響を防ぐためWindows Update経由での提供を制限し、原因を調査中で、修正の提供時期は示していない。


Microsoft fixes Outlook Classic crashes caused by Teams Meeting add-in

Severity: 8/100

Microsoft は、Microsoft Teams Meeting Add-in を有効にした classic Outlook で発生していたクラッシュ問題を修正した。2026年3月12日頃から、古い classic Outlook ビルドと Teams Meeting Add-In build 1.26.02603 の組み合わせで Outlook がクラッシュし、Safe Mode 起動を促す事象が発生していた。影響は Microsoft 365 顧客の classic Outlook ユーザーで、Current Channel では Version 2402 (Build 17328.20142) 以下が対象とされた。修正は Teams version 26058.712.4527.9297 として展開され、Microsoft は classic Outlook を最新ビルドへ更新すること、すぐに更新できない場合は Online Repair を実施すること、暫定回避策として Teams Meeting Add-in を無効化することを案内した。


Just a moment…

Severity: 5/100

記事本文は403で取得できず、確認できる情報はタイトルのみである。タイトルからは、製造業と医療分野がパスワード管理に共通の課題を抱えていることが示唆されるが、脅威アクターの帰属、悪用された脆弱性や攻撃手法、影響を受けた組織やシステムの範囲、IOC、TTP、MITRE ATT&CK対応関係、具体的な対策は本文未確認のため判明しない。


ISC Stormcast For Monday, March 30th, 2026 https://isc.sans.edu/podcastdetail/9870

Severity: 0/100

本記事はISC Internet Storm Centerの「Stormcast」ポッドキャスト告知ページで、2026年3月30日分の配信タイトルとサイト内リンク、コメント欄、運営情報のみが掲載されている。Threat Level は green と表示されているが、特定の脅威アクター、脆弱性、攻撃手法、影響を受けた組織やシステム、IOC、TTP、MITRE ATT&CK の関連付けは本文中に示されていない。緩和策や対応手順の記載もなく、実質的にはコンテンツ本体ではなく案内ページである。


The Wiz Blue Agent, now Generally Available

Severity: 0/100

Wizは、Wiz Defend利用者向けのBlue Agentを一般提供開始したと発表した。これは脅威調査とインシデント対応を支援するAI機能で、Security Graph、code-to-cloudの可視性、ランタイムシグナルを統合して、手作業での切り分けにかかる時間を短縮することを狙う。Blue Agentは、検知時に自動収集されるフォレンジックパッケージを解析し、スクリプト、バイナリ、各種アーティファクトから原因を特定するほか、実行時の挙動をソースコード、プルリクエスト、コード変更、コードオーナーに結び付けて、正当なアクティビティと攻撃を区別する。さらに、調査結果と信頼度に基づき、インシデントのエスカレーション、対応チームへの通知、封じ込めプレイブックの自動起動をWiz Workflowsで実行できる。


ISC Stormcast For Tuesday, March 31st, 2026

Severity: 0/100

本記事はSANS Internet Storm Centerの「ISC Stormcast」ポッドキャスト案内ページであり、本文中に特定の脅威アクター、脆弱性、攻撃手法、標的組織、IOC、TTP、MITRE ATT&CK対応は示されていない。ページ上ではThreat Levelはgreenとされ、攻撃事案や影響範囲に関する技術的記述も確認できない。対処や緩和策の提示もなく、内容は番組ページへの誘導とサイト内ナビゲーションが中心で、インシデント対応向けの実質的な脅威情報は含まれていない。


Black Hat USA

Severity: 0/100

Black Hat USA 2026の告知記事であり、脅威アクター、脆弱性、攻撃手法に関する記述はない。イベントは2026年8月1日から6日までラスベガスのMandalay Bay Convention Centerで開催され、4日間のトレーニング、Summit Day、2日間の本会議で構成される。会期中はブリーフィング、Arsenalでのオープンソースツールデモ、Business Hall、ネットワーキング機会が提供される。記事はコードDARKREADINGによる割引案内も掲載しているが、セキュリティ上の推奨対応やIOC、TTPは示していない。