North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack

Severity: 96/100

GTIGは、2018年以降活動する金銭目的の北朝鮮関連脅威アクターUNC1069が、人気のNPMパッケージaxiosを供給網攻撃で侵害したと報告した。攻撃者はplain-crypto-jsを悪性依存としてaxios 1.14.1と0.30.4に混入し、postinstallフックで難読化されたsetup.jsを実行してWAVESHAPER.V2バックドアをWindows、macOS、Linuxへ展開した。C2はsfrclak[.]com:8000および142.11.206.73で、60秒間隔のBase64エンコードJSONビーコン、固定User-Agent、OS別ペイロードや永続化を確認している。GTIGは、影響版本の回避、依存関係の監査、safe版への固定、CI/CD停止、sfrclak[.]comの遮断、キャッシュ消去、秘密情報と資格情報のローテーションを推奨している。


UAT-10608: Inside a large-scale automated credential harvesting operation targeting web applications

Severity: 96/100

Cisco Talos は、UAT-10608 と呼ぶ脅威クラスターによる大規模な自動クレデンシャル収集 अभियानを公開した。攻撃者は Next.js を中心とする公開 Web アプリケーションの CVE-2025-55182(React2Shell)を悪用し、認証不要の pre-auth RCE で初期侵入する。少なくとも 766 ホストが複数地域・複数クラウドで侵害され、環境変数、SSH 秘密鍵、AWS/GCP/Azure のメタデータ由来資格情報、Kubernetes サービスアカウント、Docker 情報、シェル履歴、Stripe や GitHub のトークンなど計 10,120 件のファイルが収集された。収集後は /tmp 配下のランダム名スクリプトを nohup で実行し、port 8080 の NEXUS Listener へ host、phase、id を付けて送信する。Talos は、秘密情報の即時ローテーション、IMDSv2 強制、SSH 鍵の分離、シークレットスキャン、RASP/WAF、コンテナ権限の見直しを挙げている。


Axios NPMパッケージ侵害:週1億以上のダウンロードを誇るJavaScript HTTPクライアントにサプライチェーン攻撃

Severity: 95/100

攻撃者はAxiosの主要メンテナーのnpm認証情報を窃取してアカウントを乗っ取り、npm上で悪意ある1.14.1と0.30.4を公開した。依存関係plain-crypto-js@4.2.1をファントム依存として追加し、postinstallでmacOS、Windows、Linux向けのRATを展開した後、setup.jsと悪意あるpackage.jsonを削除して痕跡を隠した。影響範囲は週1億超のダウンロードを持つAxios利用者で、政府、金融、小売、製造、医療など複数業界に及んだ。IoCとしてsfrclak.comと142.11.206.73、キャンペーンID 6202033が示されている。対策として1.14.0または0.30.3への固定、npm ci –ignore-scripts、plain-crypto-js削除、認証情報ローテーション、C&Cのブロックが挙げられた。


Axios NPM Distribution Compromised in Supply Chain Attack

Severity: 94/100

未知の攻撃者がaxiosのメンテナのnpmアカウントを侵害し、1.14.1と0.30.4の悪性版を公開した。これらは新規作成のplain-crypto-js依存を追加し、インストール時にsetup.jsがsfrclak.com:8000から第2段階ペイロードを取得・実行し、痕跡を削除する。影響はaxiosを利用する広範なクラウド/コード環境に及び、約80%の環境で利用、週1億回ダウンロードされ、影響版の実行は3%で観測された。ペイロードはmacOS、Windows、Linux向けの軽量RATで、リモートシェル実行、バイナリ注入、ディレクトリ閲覧、プロセス列挙、システム偵察を行い、WindowsではRunキーで永続化する。対処として、該当版の利用有無を監査し、端末・ビルド系から悪性アーティファクトを除去、実行痕跡があれば秘密情報を棚卸ししてローテーションし、sfrclak.com:8000への接続や不審なPOST、インストール時の異常実行を監視する。


Hackers compromise Axios npm package to drop cross-platform malware

Severity: 94/100

Axiosのnpmアカウント侵害を起点とするサプライチェーン攻撃で、犯人は特定されていないが、GTIGは北朝鮮系のUNC1069の可能性に触れ、macOS向けRAT名はBlueNoroff系マルウェアへの参照と指摘された。攻撃者はaxios@1.14.1とaxios@0.30.4を公開し、package.jsonにplain-crypto-js@^4.2.1を注入、post-installで難読化されたsetup.jsを実行してOS判定後にC2から次段を取得した。対象はLinux、Windows、macOSで、RATはコマンド実行、永続化、ディレクトリ列挙、base64化バイナリの実行を行い、Windowsではwt.exeへの偽装、macOSでは/Library/Caches/com.apple.act.mond、Linuxでは/tmp/ld.pyが使われた。IoCとしてC2ドメインsfrclak.comが示され、対処としてaxios@1.14.1、0.30.4、plain-crypto-jsの有無確認、既知の安全版への固定、侵害環境での認証情報ローテーションが勧告された。


ランサムウェアグループ「Warlock」の新たな攻撃活動:Webシェルやトンネリング、脆弱なドライバを悪用

Severity: 92/100

ランサムウェアグループWarlockの新たな活動が確認され、Water Manaulとして追跡される同グループは、インターネット公開のMicrosoft SharePoint脆弱性を初期侵入に悪用し、w3wp.exeからCobalt Strike、Webシェルcproxy.aspx、PsExec、TightVNC、PSRemotingを組み合わせて永続化と横展開を進めた。C&CにはVelociraptor、Cloudflareトンネル、VS Code CLIトンネル、Yuzeを使い、code.translatevv.comや198.13.158.193などの通信先が示された。防御回避ではNSecKrnl.sysを用いたBYOVDでセキュリティ製品を停止し、情報流出にはrcloneをTrendFileSecurityCheck.exeに偽装してS3へ転送した。GPO経由でrun.dllを配備し、lockdatareadme.txtと.LOCKJを生成して暗号化を実行した。記事はSharePointの即時パッチ適用、RDPや管理インターフェースの非公開化とMFA、アプリケーション許可制御、ドライバ管理、トンネリング監視、イミュータブルバックアップを推奨している。


Tracking TeamPCP: Investigating Post-Compromise Attacks Seen in the Wild

Severity: 92/100

TeamPCP と名乗る脅威グループが、Trivy、KICS、LiteLLM、Telnyx へのサプライチェーン攻撃で窃取したクラウド資格情報や SSH 鍵、Kubernetes 設定、CI/CD シークレットを用い、被害環境へ迅速に侵入した。初動では TruffleHog で AWS、Azure、SaaS のキーを検証し、その後 AWS の IAM、EC2、Lambda、RDS、Route 53、S3、Secrets Manager を列挙し、特に ECS を重点的に調査した。GitHub では PAT を使ってマルウェア付きワークフローを起動し、実行後にログを削除し、AWS では ECS Exec でコンテナ上に Bash や Python を実行してデータを抽出した。IOC として VPN や VPS 由来の IP、Trufflehog、git clone、ExecuteCommand、GetCallerIdentity、GetSecretValue、Workflow log 削除などの挙動が挙げられる。対処として、監査ログの有効化と監視、VPN や新規 ASO からの利用、異常な列挙や大量取得の検知、提示された IOCs の探索が求められる。


Axios NPM Package Compromised in Precision Attack

Severity: 92/100

Googleは、このAxios NPM侵害を北朝鮮系とみられるUNC1069に帰属させた。攻撃者は保守者アカウントを侵害し、plain-crypto-jsを偽装した悪性依存関係を含む改ざん版Axiosを公開、Windows、Linux、Macで動作するRATを展開した。対象は月間4億回超ダウンロードされるJavaScript HTTPクライアントで、開発環境内のソースコード、デプロイ鍵、クラウド認証情報への影響が懸念された。マルウェアはライブのC2へ接続し、端末のホスト名、ユーザー名、OS、プロセス、ディレクトリを収集した後、自己削除してpackage.jsonをクリーン版に置き換え、npm listの表示も偽装した。悪性版は約3時間のみ有効だったが、StepSecurityはIOC確認と依存関係の即時検証を呼びかけた。


TeamPCP Supply Chain Campaign: Update 005 - First Confirmed Victim Disclosure, Post-Compromise Cloud Enumeration Documented, and Axios Attribution Narrows

Severity: 92/100

TeamPCPによる供給網キャンペーンの最新更新で、LiteLLM侵害に起因する被害についてAI採用企業Mercorが初めて公式に侵害を認めた。攻撃は盗取済み認証情報の悪用とみられ、初期侵入にはTailscale VPN資格情報が使われたと報じられた。Wizの調査では、TeamPCPがTruffleHogでAWSアクセスキー、Azureアプリ秘密情報、SaaSトークンの有効性を検証し、24時間以内にIAM、EC2、Lambda、RDS、S3、ECSを列挙していたことが示された。axios npm侵害はUNC1069に帰属し、マルウェア痕跡としてmacOSの/Library/Caches/com.apple.act.mond、Windowsの%PROGRAMDATA%\wt.exe、Linuxの/tmp/ld.py、C2のsfrclak[.]comと142.11.206[.]73が挙げられた。対処として、LiteLLM v1.82.7/1.82.8の利用者は資格情報ローテーションを優先し、axios利用者はIOC確認と通信遮断が求められる。


Qilin EDR killer infection chain

Severity: 92/100

Qilinランサムウェア活動で確認された悪性msimg32.dllは、EDRを無効化する多段感染チェーンの初期ローダーであり、署名付きのrwdrv.sysとhlpdrv.sysを悪用して300超のEDRドライバやEDRプロセス、Windows Defenderを停止する。DLLサイドローディング、SEH/VEHによる制御フロー隠蔽、Halo’s Gate系のsyscall回避、IAT上のExitProcess書き換え、物理メモリ操作、監視コールバック削除、CiValidateImageHeader復元などの手法が使われる。対象は管理者権限で実行されるWindows端末で、post-Soviet系ロケールはジオフェンスで除外される。Talosは多層防御を推奨し、ClamAVとSnortの検知ルールおよびIOCを公開している。


TeamPCP Supply Chain Campaign: Update 004 - Databricks Investigating Alleged Compromise, TeamPCP Runs Dual Ransomware Operations, and AstraZeneca Data Released

Severity: 91/100

TeamPCPによる供給網キャンペーンの第4回更新で、同グループは約300GBの資格情報窃取を背景に、Vect提携の大量アフィリエイト型ランサムウェアと、自前のCipherForceという二系統のランサムウェア運用を並行していると整理された。DatabricksはTeamPCPの資格情報収集に関連する侵害疑惑を調査中で、AWSアーティファクト、CloudFormationダンプ、STSトークンの画像がTeamPCPの手口と一致するとされた。AstraZenecaではLAPSUS$が3GBのアーカイブを公開し、GitHub開発者情報、社員データ、内部ソースコード構造が含まれる可能性が示された。識別子として共有RSA-4096公開鍵やCipherForceの追跡が挙げられ、Databricksの公式発表待ち、資格情報の失効・IOC確認、CVE-2026-33634対応完了が推奨された。


Cisco source code stolen in Trivy-linked dev environment breach

Severity: 91/100

Ciscoは、Trivyのサプライチェーン攻撃で盗まれた認証情報を悪用され、内部の開発環境へ侵入された。記事では、攻撃者が悪意あるGitHub Action pluginを用いてビルド/開発環境から資格情報とデータを窃取し、開発者端末やラボ端末を含む数十台に影響したと伝えている。さらに、300件超のGitHubリポジトリがクローンされ、AI Assistants、AI Defense、未公開製品のソースコードや、一部顧客のリポジトリも含まれたとされる。AWSキーも盗まれ、少数のCisco AWSアカウントで不正操作が確認された。Ciscoは影響システムを隔離し、再イメージングと広範な認証情報ローテーションを進めている。


‘NoVoice’ Android malware on Google Play infected 2.3 million devices

Severity: 91/100

McAfeeが発見したNoVoiceは、特定の攻撃者に帰属できない一方でTriada系に類似するAndroidマルウェアで、Google Playの50件超のアプリ経由で配布され、少なくとも230万回ダウンロードされました。クリーンアップ、画像ギャラリー、ゲームなどを装い、権限要求は不審ではありませんでした。感染後は2016〜2021年に修正された既知のAndroid脆弱性を悪用してroot権限を取得し、com.facebook.utils内に悪性コードを隠し、PNG内の暗号化ペイロードやエミュレータ、デバッガー、VPN検知などの回避策を用いました。C2へ端末情報を送信し、60秒ごとに追加モジュールを取得、22種類のエクスプロイトにはuse-after-freeのカーネルバグやMali GPUドライバ欠陥が含まれました。root化後はSELinuxを無効化し、WhatsAppの暗号化DBやSignal鍵、アカウント識別子を窃取します。Google Play Protectと最新セキュリティ更新、2021年5月以降のパッチ適用端末への更新、信頼できる提供元のアプリ利用が推奨されています。


Hackers exploit TrueConf zero-day to push malicious software updates

Severity: 90/100

Check Pointは、TrueConfのオンプレミス会議サーバを狙う「TrueChaos」を、中国系の脅威アクターの関与が高いと中程度の確度で評価した。攻撃者はCVE-2026-3502の更新機構にある整合性検証欠如を悪用し、正規更新を偽装した任意実行ファイルを接続中の端末へ配布・実行させた。標的は東南アジアの政府機関で、中央管理された政府サーバ経由で複数機関に影響が及んだ。初期侵入後はDLL sideloading、tasklistやtracertによる偵察、iscicpl.exeを用いたUACバイパス、永続化が確認され、Havoc C2の利用が強く示唆された。IOCとして poweriso.exe、7z-x64.dll、%AppData%\Roaming\Adobe\update.7z、iscsiexe.dll が挙げられ、修正は8.5.3で提供された。


TeamPCP Breaches Cloud, SaaS Instances With Stolen Credentials

Severity: 89/100

TeamPCPは、Trivy、KICS、LiteLLM、TelnyxのPyPIパッケージへのサプライチェーン侵害で得た資格情報を悪用し、AWS、Azure、GitHub、他のSaaS環境へ迅速に侵入していると報告された。攻撃者はInfostealerでユーザー認証情報、APIキー、SSHキー、各種シークレットを窃取し、TrufflehogでAWSアクセスキー、Azureアプリケーションシークレット、SaaSトークンを検証した後、最短24時間以内にAWSの探索を開始した。AWSではIAMロール、S3バケット、Secrets Managerを列挙し、ECS Execで稼働中コンテナ上にBashやPythonを実行したほか、GitHubのワークフロー悪用やPATによるリポジトリ複製も確認された。Wizは、秘密情報と資格情報の全ローテーション、監査ログ有効化、VPNの異常利用、短時間の大量git.clone、列挙活動などの監視を推奨している。


Anthropic Claude Code Leak | ThreatLabz

Severity: 89/100

AnthropicのClaude Code漏えいを悪用した事案で、ThreatLabzはGitHub上の「Claude Code leak」リポジトリを使う誘導と、その配布物からVidar v18.7とGhostSocksを展開するRust製ドロッパーを確認した。元の漏えいは、@anthropic-ai/claude-code 2.1.88の公開npmパッケージに含まれた59.8MBのsource mapが原因で、約51.3万行のTypeScriptと1,906ファイルが露出した。攻撃者はzip/.7zアーカイブや偽のREADMEで“unlocked”版を装い、GitHubのリリース機能を配布経路に使っている。IOCとして、idbzoomh系のリポジトリ、ClaudeCode_x64.exe、VidarおよびGhostSocksのC2/DDRが挙げられている。対策として、Zero Trustの適用、公式チャネルと署名済みバイナリのみの利用、漏えいコードの取得・fork・実行回避、開発端末の異常通信や改変されたhooks、未知のnpmパッケージの監視が推奨されている。


New Progress ShareFile flaws can be chained in pre-auth RCE attacks

Severity: 88/100

watchTowrの研究者が、Progress ShareFileのStorage Zones Controller(5.x系)にある認証回避CVE-2026-2699とRCEのCVE-2026-2701を発見し、連鎖させることで未認証のファイル持ち出しとサーバー侵害が可能になると報告した。攻撃はHTTPリダイレクト処理の不備を突いて管理画面へ到達し、Storage Zone設定やパスフレーズ関連の機密値を操作した後、アップロード/展開機能を悪用してASPXウェブシェルをwebrootに配置する流れだ。対象は大中規模企業で使われる安全なファイル転送基盤で、公開インターネット上に約30,000のStorage Zone Controller、ShadowServerでは約700のShareFileインスタンスが観測されている。Progressは5.12.4で修正を提供し、現時点で野生での悪用は確認されていないが、公開されたチェーンは脅威者を引き付ける可能性があるため即時パッチ適用が求められている。


Iran Deploys ‘Pseudo-Ransomware,’ Revives Pay2Key Operations

Severity: 86/100

KELAの報告によると、イランはロシア系サイバー犯罪フォーラムからアフィリエイトを募集し、国家支援型ランサムウェア運用と犯罪活動の境界をさらに曖昧にしている。Pay2Keyを再始動し、米国の高影響組織を標的にする「懲罰的な国家の腕」として利用するほか、初期アクセスブローカーとしてランサムウェア集団を支援している。報告は、暗号化を使いながら実態はデータ破壊型のwiperに近い「pseudo-ransomware」攻撃を挙げ、APT AgriusがApostle malwareを改修してランサムウェア風に見せかけていると述べる。対象は米国とイスラエルで、成功した攻撃では報酬配分を70%から80%に引き上げる仕組みも示された。推奨対策として、エッジ機器のパッチ適用と監視、フィッシング耐性MFA、オフラインバックアップ、インシデント対応準備、IT/OT分離、アクセス制御強化、脅威インテリジェンス監視が挙げられている。


New EvilTokens service fuels Microsoft device code phishing attacks

Severity: 85/100

EvilTokensと呼ばれる悪性キットがTelegram経由で販売され、継続的に機能拡張されている。攻撃はOAuth 2.0のdevice authorization flowを悪用するdevice code phishingで、被害者に正規のMicrosoft URLで認証させ、攻撃者が短命のaccess tokenとrefresh tokenを取得する。Sekoiaは、PDF、HTML、DOCX、XLSX、SVGの文書やQRコード、リンクを使った誘導を観測しており、Adobe AcrobatやDocuSignを装うページから「Continue to Microsoft」へ誘導する流れを確認した。影響はMicrosoftアカウントを起点にメール、ファイル、Teams、SSOの乗っ取りに及び、金融、人事、物流、営業部門が狙われやすい。Sekoiaはグローバルな活動を報告し、米国、カナダ、フランス、豪州、インド、スイス、UAEでの被害が多いとして、IoC、技術詳細、YARAルールを提供している。


An overview of ransomware threats in Japan in 2025 and early detection insights from Qilin cases

Severity: 84/100

Talosは、2025年の日本における134件のランサムウェア事案のうち22件がQilinに起因し、同グループのアフィリエイトの一部はバルト諸国を含む旧ソ連圏との関係が示唆されると述べている。Qilinは主に窃取した認証情報で初期侵入し、TelegramやBreach Forumsなどで入手した資格情報を悪用した後、侵害後活動を進める。日本では製造業が最多で、車両関連、商社、IT、教育が続き、SMEが主な標的だった。Talosは、攻撃者の標準コマンド監視、複数イベントの相関、役割逸脱の確認、業務時間外実行の検知を推奨し、net userによるアカウント作成や、12件のSigmaルール、YARA、ClamAV、Snort検知、IOC公開を示している。また、Qilinアフィリエイトが300超のEDRドライバを無効化するEDR killerを使い、ロケールによるジオフェンシングも実装していた。


vSphere and BRICKSTORM Malware: A Defender’s Guide

Severity: 84/100

GTIGのBRICKSTORM研究を踏まえ、国家支援型の諜報活動やランサムウェア運用で使われる脅威がVMware vSphere、特にVCSAとESXiを標的にしていると整理している。この記事は製品脆弱性の悪用ではなく、弱いセキュリティ設計、ID設計、仮想化層の可視性不足を突いて、VAMI(5480)からSSHを有効化し、VCSAのシェルや管理権限を奪って全ホストとVMを支配する手口を示す。影響範囲はTier-0資産、ドメインコントローラ、PAM、VMDKなどの機微データに及ぶ。TTPとして、BRICKSTEAL、VAMI-to-shellピボット、/etc/rc.local.dや/etc/audisp/plugins.d/syslog.confの改変、VmClonedEventやHostSshEnabledEvent、auditdのexecprivやstartup_scripts、AIDE_TRAPを挙げる。対策として、MFA、PAW/PAM、BashShellAdministratorsの制限、SSH無効化、ゼロトラスト分離、VCSA/ESXiのdefault denyファイアウォール、TLS付きリモートsyslog、auditd連携、AIDEによる整合性監視を推奨している。


Incident responders, s’il vous plait: Invites lead to odd malware events

Severity: 82/100

Sophosは、STAC6405として追跡するフィッシング活動を報告した。Punchbowl風の招待状などを餌に、LogMeIn ResolveやScreenConnectの正規RMMを攻撃者所有アカウントへ登録させ、未監視の遠隔アクセスを確立した。影響は米国中心の80超の組織に及び、一部ではInfostealerの展開や、HeartCryptで難読化された実行ファイルによるcsc.exeへのコードインジェクション、45.56.162.138との通信、ブラウザ保存資格情報や暗号資産ウォレット情報の収集、WMIによるセキュリティ製品とシステム情報の列挙が確認された。対策として、許可済みソフトウェアの制限、不要なRMMの削除、Application Controlによる遮断、IOCのブロックを挙げている。


AI-Powered ‘DeepLoad’ Malware Steals Credentials, Evades Detection

Severity: 82/100

ReliaQuestがDeepLoadと追跡する新種マルウェアは、企業環境でClickFix型のソーシャルエンジニアリングを用いて配布され、感染直後から資格情報を窃取する。偽のブラウザプロンプトで実行させたコマンドによりスケジュールタスクを作成し、mshta.exeから難読化されたPowerShellローダーを取得、メモリ上で展開したペイロードをLockAppHost.exeへ注入する。スタンドアロンのfilemanager.exeで保存済みブラウザパスワードと生のキー入力を収集し、悪性ブラウザ拡張機能もリアルタイムで入力内容を盗む。WMIイベントサブスクリプションによる永続化とPowerShell履歴無効化、ランダム名DLLの都度生成で検知を回避し、感染端末からUSBドライブへも拡散した。対処として、WMIイベントサブスクリプションの監査・削除、PowerShell Script Block Loggingと挙動監視の有効化、侵害端末に関連する全パスワード、セッショントークン、使用中アカウントの変更が挙げられている。


Spring Boot Actuatorの設定ミスからSharePoint経由で情報流出:攻撃者が窃取した認証情報で多要素認証機能を回避する手口

Severity: 82/100

攻撃者は、外部公開されたSpring Boot Actuatorの /env と /configprops からSharePoint連携の設定情報を取得し、さらにスプレッドシートに平文保存されていたAzure AD内部アプリのclient_secretとSharePointサービスアカウントのパスワードを窃取した。認証にはOAuth2のROPCフローを悪用し、Microsoftの多要素認証を回避してトークンを取得、Microsoft Graph経由でSharePoint Onlineのサイトに不正アクセスした。ログにはドキュメントライブラリの列挙とファイルのダウンロードが記録され、データ流出に至った。対策として、Actuatorの外部公開をIP許可リストやリバースプロキシ、認証要件で制限し、平文認証情報を削除して流出した可能性のある資格情報を即時変更し、ROPCフローを無効化し、条件付きアクセスと最小権限を適用するよう求めている。


Google’s Vertex AI Is Over-Privileged. That’s a Problem

Severity: 82/100

Palo Alto Networksの研究者は、Google CloudのVertex AIでデプロイされたAIエージェントが、デフォルトのPer-Project, Per-Product Service Agent(P4SA)に過剰な権限を持つ点を指摘した。攻撃者がエージェントのサービスアカウント資格情報を取得すると、メタデータサービスへの要求でライブ認証情報を抜き出し、顧客のGCP環境や制限された内部基盤、さらにGoogle WorkspaceのGmail、Calendar、Driveへもアクセスし得る。PoCでは、これらの権限を使って顧客プロジェクトとGoogleの内部インフラへ越境できることを示した。Googleは文書を更新し、Vertex Agent EngineではBYOSAと専用カスタムサービスアカウントで最小権限化するよう推奨した。


Venom Stealer MaaS Platform Commoditizes ClickFix Attacks

Severity: 82/100

BlackFogの報告によると、VenomStealerと名乗る開発者がサイバー犯罪フォーラムでVenom StealerをMaaSとして販売し、ClickFix型のソーシャルエンジニアリングを自動化している。攻撃はWindowsとmacOS向けの偽CAPTCHA、偽OS更新、偽SSL証明書エラー、偽フォント導入ページを使い、RunダイアログやTerminalでコマンド実行を促す。.exe、.psi/PowerShell、.hta、.bat、bash、curlなどのペイロードが用意され、Cloudflare DNSでドメインを隠す。対象はChromium/Firefox系ブラウザで、保存パスワード、セッションクッキー、履歴、オートフィル、暗号資産ウォレットやシードフレーズを収集し、Chrome 10/20の暗号化も静かな権限昇格で回避する。対策として、PowerShell実行の制限、標準ユーザーのRunダイアログ無効化、ClickFixの周知、送信トラフィックの監視が挙げられている。


Bank Trojan ‘Casbaneiro’ Worms Through Latin America

Severity: 82/100

ブラジル系の脅威アクターであるWater Saci(Augmented Marauder)が、スペイン語話者を狙う銀行型トロイの木馬Casbaneiroのメールキャンペーンを展開している。偽の司法召喚状を装ったフィッシングメールにパスワード付きZIPを添付し、ZIP名は被害者ごとにランダム化される。後段のHorabotは被害者のメールアカウントから連絡先を取得して再送信し、正規連絡先から届く形で自己増殖するため、検知回避と拡散を助ける。並行してWhatsApp経由のキャンペーンもある。Casbaneiroは南北米の銀行やBinanceなどの決済・暗号資産サービスを標的にし、偽オーバーレイとキーロギングで認証情報を窃取する。記事では、Windows Defenderのルールや既存のメール防御で多くはメール段階で阻止されていると述べている。


Claude AI finds Vim, Emacs RCE bugs that trigger on file open

Severity: 79/100

Califの研究者Hung NguyenがClaudeにRCEゼロデイ探索を指示して発見した。Vimではmodeline処理とサンドボックス回避の不備により、細工されたファイルを開くだけで現在ユーザー権限で任意コマンドが実行され、9.2.0271以前が影響を受け、9.2.0272で修正済み。GNU Emacsではvc-gitが開いたファイルに対してGit操作を行い、攻撃者が埋め込んだ.git/configのcore.fsmonitor経由で、メール添付や共有ドライブ由来のアーカイブ展開後に任意スクリプトが動く可能性がある。Vim側は修正済みだが、Emacs側は未修正で、未知ソースのファイルを開く際の注意が呼びかけられている。


Latest Xloader Obfuscation Code & C2 Protocol | ThreatLabz

Severity: 77/100

Formbook系を起源とする情報窃取型マルウェアXloaderは、最新版8.7まで継続的に更新されており、ThreatLabzはversion 8.1以降で強化された難読化とC2通信を分析した。Xloaderは実行時復号、opaque predicates、XORによる定数や関数プロローグの難読化、複数層のRC4暗号化、ダミーC2の利用で解析と自動化を妨害する。対象はWebブラウザやMicrosoft Outlookなどのメールクライアント、FTPアプリからのパスワードとCookieで、HTTP GET/POST、WinINetまたはraw TCP、gethostbynameのフック検知、内部リクエストID 3と6、魔法値XLNGやPKT2、SHA-1で導出する鍵が確認された。ZscalerはWin32.PWS.Xloaderとして検出している。


Ransomware Will Hit Hospitals. Rehearsals Are Key to Defense

Severity: 74/100

記事は特定の攻撃グループを挙げず、RSAC 2026で語られた病院向けランサムウェア対策を扱う。医療機関は高価値データを抱えるため継続的に標的化され、攻撃は全面停止だけでなく部分的障害や、復旧後も遅延・欠損・断続的アクセスが残る「グレーゾーン」の失敗として現れると指摘する。影響範囲は患者識別、電子カルテ、薬剤情報、医療機関間通信、場合によってはファクスまで含む。対策として、机上演習にフロントライン職員を参加させ、実在性のある事例で停電・オフライン運用を反復すること、身元確認の人手による二重確認、2人承認、高リスク向けの事前検証済み紙版Medication Administration Record、ペンと紙で運用できる代替手順、影響するシステム依存関係の可視化、未承認AIを含む影シャドーAIのリスク把握を挙げている。


Ransomware in 2025: Blending in is the strategy

Severity: 72/100

Talosの2025年Year in Reviewでは、ランサムウェアが露骨な侵入から、正規利用者に紛れる手口へ移行していると分析している。RaaSではQilinが最多で、AkiraとPlayも継続的に活動し、LockBitは法執行機関の圧力で順位を落とした。初期侵入の40%はフィッシングで、有効アカウントを使って初期侵入、横展開、実行を進める傾向が強く、RDP、PowerShell、PsExecの利用が目立つ。標的は製造業が最多で、次いで専門・科学・技術サービスが続く。対策として、ID保護の強化、フィッシングとソーシャルエンジニアリング対策、RDPやPowerShellなどの監視、バックアップ、EDR、分離、ログ、復旧能力の強化、対応訓練の定期実施を挙げている。


New RoadK1ll WebSocket implant used to pivot on breached networks

Severity: 70/100

現時点で特定の攻撃者名は示されていない。BlackpointがIRで発見したRoadK1llは、Node.js製の悪性インプラントで、独自WebSocketプロトコルによる外向き接続を使い、被害ホストを中継点に変えて内部システムへ横展開する。CONNECT、DATA、CONNECTED、CLOSE、ERRORの各コマンドでTCP接続と生データ転送を制御し、複数宛先への同時通信と再接続機能も備える。対象は侵害済みホストから到達可能な内部サービスや管理画面、ネットワークセグメントで、永続化は持たずプロセス存続中のみ動作する。Blackpointはハッシュと攻撃者IPのIOCを提示している。


Inside the Talos 2025 Year in Review: A discussion on what the data means for defenders

Severity: 68/100

Cisco Talosは、2025年に攻撃者がより高速に動き、特にID関連の攻撃を主要な侵入経路としていたと総括した。React2Shellは12月の公開後、数週間で最も標的化された脆弱性となり、同時に12年前の旧脆弱性も上位10件に残ったほか、上位100件の悪用事例の40%はEOL機器が要因だった。攻撃では、vishingを伴う管理者主導の不正デバイス登録、侵害済みアカウントからの内部フィッシング、メールボックスルールによる隠蔽、共有ドライブ探索が確認され、国家系活動でも中国・ロシア・北朝鮮・イラン系の動きが継続した。対策として、パッチ管理、資産可視化、ライフサイクル管理、ID制御の強化、継続監視、強いセグメンテーション、EOL基盤の保護と除去が挙げられた。


Residential proxies evaded IP reputation checks in 78% of 4B sessions

Severity: 66/100

GreyNoiseの分析によると、住宅向けプロキシは攻撃者と正規利用者の区別を困難にし、IPレピュテーション検知を回避している。3か月間に観測した40億件の悪性セッションのうち約39%がホームネットワーク由来とみられ、その78%がレピュテーションフィードでは不可視だった。多くは短命で、89.7%が1か月未満、683のISPにまたがっていた。主な活動はネットワークスキャンと偵察で、0.1%のみが実際のエクスプロイト、1.3%が企業VPNログインページを標的とし、少数でpath traversalやcredential stuffingも確認された。対策として、IP評価を主要シグナルにせず、回転する住宅IPからの連続プロービング、ISP空間からのSMBなど不正プロトコル、IP変更後も残る端末フィンガープリントを行動ベースで検知するよう提案している。


生成AIチャットボットの回答から危険サイトへ誘導される事例を確認

Severity: 60/100

トレンドマイクロは、攻撃者がSEOポイズニングなどで汚染した情報を生成AIや検索のAI要約が参照することで、ChatGPTやGeminiの回答から偽ショッピングサイト、詐欺サイト、フィッシングサイト、不正プログラム配信サイト、違法または禁止されたコンテンツへ誘導される事例を確認した。2026年2月のテレメトリでは少なくとも422件の誘導が観測され、Sora2の公式URLを尋ねた際に詐欺サイトが提示される例や、ChatGPTの参照URLにutm_source=chatgpt.comが付与される例、リファラー情報を使った追跡可能性も示された。対策として、AIの回答をそのまま信頼せず、URLや運営者情報を確認し、公式情報で検証するよう求めている。


New CrystalRAT malware adds RAT, stealer and prankware features

Severity: 60/100

Telegramで宣伝されている malware-as-a-service の CrystalRAT は、Kaspersky によれば WebRAT(Salat Stealer)と似た panel design と Go ベースの実装、bot ベースの販売方式を持つ。機能は remote access、data theft、keylogging、clipboard hijacking に加え、prankware として壁紙変更、画面回転、偽通知、入力デバイス無効化、Task Manager や CMD の非表示、被害者とのチャットを含む。感染端末では CMD 実行、ファイルの upload/download、ファイルシステム閲覧、VNC による遠隔操作、音声・映像取得、ChromeElevator を使った Chromium 系ブラウザ、Yandex、Opera と Steam、Discord、Telegram からの情報窃取を行う。C2 は WebSocket で、ペイロードは zlib 圧縮後に ChaCha20 で暗号化され、builder は geoblocking、executable customization、anti-debugging、VM detection、proxy detection に対応する。対策として記事は、不審なオンラインコンテンツへの注意と、非公式・信頼できないソースからのソフトウェアやメディアのダウンロード回避を挙げている。


Are We Training AI Too Late?

Severity: 59/100

GreyNoiseのNishawn Smagh氏は、AI防御が感染後のログやマルウェア、事後分析に依存しすぎており、攻撃の意図ではなく被害結果を学習していると指摘する。記事では、インターネット規模のテレメトリで、RCEトラフィックの52%、認証バイパスの38%が既知の悪性履歴のないIPから発生し、8つのエッジ系システムで216件の有意なスパイクが観測されたと述べる。さらに、その50%が3週間以内、80%が6週間以内に関連CVE公開へ続いた。対象はVPN、ルータ、ファイアウォール、管理系、LLM推論サーバーで、推奨される対応は、既知の侵害データに加え、初見IP時刻、異常検知結果、インフラの入れ替わり、公開前スパイクをAI学習に取り込むことだ。


Adversaries Exploit Vacant Homes to Intercept Mail in Hybrid Cybercrime

Severity: 52/100

Flareの分析によると、fraud-focused chat groupやTelegram、地下フォーラムで、空き家や一時不在の住宅を「drop address」として悪用し、郵便を横取りする手順が共有されている。攻撃者はZillow、Rightmove、Zooplaなどの不動産サイトで空室物件を探し、USPSのInformed DeliveryやChange of Address、Premium Forwardingを使って到着郵便を監視・転送し、金融書類、クレジットカード、認証レターを狙う。実行には偽名、偽造書類、購入した個人情報、CPNが用いられ、物理的に郵便受けへアクセスする人員も使われる。記事は、住所利用パターン、郵便転送活動、ID不整合を横断的に相関させる可視化が重要だと述べている。


The Forgotten Endpoint: Security Risks of Dormant Devices

Severity: 49/100

筆者は、契約社員や一時停止案件で回収されない企業ノートPCが放置され、VPN、保存済み資格情報、証明書を保持したまま内部ネットワークへの直接経路になり得ると指摘する。主因は資産台帳とエンドポイント可視化の不備で、ゼロトラスト評価でもこの部分が弱い組織が多いという。Kensingtonの調査では、過去2年で76%がデバイス盗難を経験し、46%が紛失・未保護端末に起因する侵害を報告した。影響はインサイダー脅威、横展開、第三者リスク、供給網の可視性低下、HIPAAやNIST SP 800-53 CM-8の観点での監査不備に及ぶ。対策として、契約先への社給PC配布をやめBYODとVDI/クラウドワークスペースへ移行し、Active DirectoryやIntune、EDRで45日超の休眠端末を検知、回収確認と遠隔ワイプを含むインシデント対応計画を整備する。


Application Control Bypass for Data Exfiltration - SANS ISC

Severity: 46/100

Xavier Mertensによる検証記事で、特定の攻撃者集団の帰属は示されていない。Palo Alto NetworksのApp-IDを有効にしたファイアウォール上で、最初の数KBを通過させて分類を成立させた後に残りを遮断する動作を逆手に取り、データを3KB単位に分割して小さなTCP接続を連続送信することで、corporate networkからのファイル持ち出しを成立させた。検証ではncとtarを用い、約5KBで遮断された通常の送信に対し、約359MBのファイルを多数のチャンクで再構成できた。著者は、これはPoCであり、同様の手法は高頻度の小規模TCP接続としてマルウェアのビーコンに見えるため検出可能だと述べ、ファイアウォールの追加検知やIDSによる暗号化通信のフラグ付けに触れている。


Routine Access Is Powering Modern Intrusions, a New Threat Report Finds

Severity: 46/100

Blackpoint Cyberの2026 Annual Threat Reportは、特定の攻撃者名を挙げず、侵入の起点が脆弱性悪用よりも正規アクセスの悪用へ移っていると指摘している。分析した数千件の調査では、SSL VPN悪用が識別可能な事案の32.8%、RMM悪用が30.3%を占め、Rogue RMMの大半でScreenConnectが使われていた。さらに、Fake CAPTCHAやClickFix型の誘導が57.5%で最も多く、Windows Runへのコマンド貼り付けを促す手口や、MFA後のセッショントークンを再利用するAdversary-in-the-Middle phishingが約16%のクラウドアカウント停止に関与した。影響は製造、医療、MSP、金融、建設に及ぶ。対策として、リモートアクセスを高リスク扱いにし、承認済みRMMの棚卸しと不要エージェント削除、未承認ソフトの制限、ユーザー書き込み可能ディレクトリからの実行抑止、端末状態・場所・セッションリスクを評価するConditional Accessの適用を挙げている。


This Wasn’t a Hack: What the Claude Mythos Leak Teaches About SaaS Misconfigurations | Zscaler

Severity: 46/100

Anthropicに対する攻撃ではなく、CMSの単純な設定不備によるSaaS誤設定の事例として扱われている。2026年3月、未公開の内部資産を格納した未保護のデータキャッシュが公開URL経由で参照可能になり、約3,000件の未公開資産が露出したと報じられた。対象にはClaude Mythosに関する文書、競合比較、サイバーセキュリティ能力に関する記述が含まれていた。記事は、公開設定のデフォルト放置、過度に寛容な共有設定、設定変更の可視性不足、サードパーティ連携の権限過多、構成ドリフトが典型的な要因だと整理している。対策として、Zscaler SSPMによる公開・匿名アクセスの検知、外部共有制御、第三者連携リスクの監視、設定ドリフトのリアルタイム検出、リスク相関と優先度付け、迅速な修復を挙げている。


ChatGPTに“見えない情報漏洩経路”、プロンプト1つで会話が外部流出

Severity: 42/100

Check Point Software Technologiesは、攻撃者がChatGPTに悪意あるプロンプトを1つ仕込むだけで、利用者に気付かれない情報漏洩経路を作れる手法を報告した。手法の詳細は公開されていないが、外部通信を伴うサイドチャネルとしてDNSリクエストを秘密の転送経路に悪用し、確認手続きも回避できるとされる。さらにカスタムGPTに組み込めば、プロンプト入力なしでデータ窃取が可能になる可能性が示された。対象はChatGPTおよびカスタムGPTの会話と外部連携環境で、OpenAIは2月20日までに修正を完了し、現時点で実環境での悪用は確認されていない。記事では、機密情報入力の制限、生成AI利用範囲と権限の管理、外部通信やDNSリクエストの可視化と監視が重要だとしている。


ランサムウェア時代の企業防御 - 現場と経営をつなぐ実践的セキュリティ戦略

Severity: 40/100

本記事は、ランサムウェア攻撃者による企業被害と、その備えを整理したセミナー報告である。関通は2024年9月に攻撃を受け、WMS停止、会計データ喪失、RPA停止で物流倉庫全機能が止まり、被害総額は17億円に達した。講演では、侵入経路としてVPN機器、脆弱性、端末、クラウド、悪意あるメール、AD侵入、パスワードクラック、EDR設定不備、起動スクリプト内の認証情報残存などが挙げられた。推奨策は、MFAの徹底、水平展開を許さないネットワーク設計、オフラインバックアップ、復旧体制の事前整備、ペネトレーションテストによる耐性可視化である。


防御だけでは企業は守れない 制度改革と「CISO2.0」で変わるサイバー対策

Severity: 38/100

梶浦敏範氏は、国際情勢の緊迫化、組織犯罪のデジタル化、AIの進化により脅威が激変していると述べ、北朝鮮のITワーカーが偽名でリモート就労し、正規アクセスを持つ潜在的インサイダー化している例を挙げた。手口としては、ランサムウェアの高度化、クラウド設定ミス、フィッシング、内部犯行、サプライチェーン攻撃が示された。影響対象は一般企業、重要インフラ、DXを進める組織で、国内の証券口座乗っ取りや韓国クーパンの大規模情報流出も背景として紹介された。対策として、ITガバナンスの確立、全従業員へのサイバーハイジーン徹底、退職者ID管理、前向きな訓練設計、インシデントとサプライチェーンのシミュレーション、ACD法制化やセキュリティクリアランスを踏まえたNeed to Know管理、CISO 2.0による経営主導のレジリエンス強化が挙げられた。


Malicious Script That Gets Rid of ADS - SANS ISC

Severity: 38/100

SANS ISCは、特定の攻撃者帰属を示さない悪性スクリプトが、HKCU\Software\Microsoft\Windows\CurrentVersion\Run に永続化し、%APPDATA%\Microsoft\Windows\Templates\dwm.cmd を起動する手口を報告した。スクリプトは自身を同パスへコピーした直後、PowerShell の Remove-Item を用いて dwm.cmd:Zone.Identifier の代替データストリームを削除する。これにより、Windows が付与するダウンロード由来の痕跡を消し、DFIRでの「ダウンロード済みファイル」検索を回避しやすくしている。記事はこの後段で、別のPowerShellが DonutLoader を被害ホストへ展開すると述べている。


[tl;dr sec] #322 - GitHub’s Supply Chain Roadmap, Scaling Vulnerability Management with AI, Finding Vulnerabilities Across Repos

Severity: 38/100

本号は、GitHub Actionsを狙うサプライチェーン攻撃への対策と、AIを用いた脆弱性管理の自動化を扱う。GitHubは、コミットSHAによる依存ロック、rulesetによる実行制御、リポジトリやブランチ単位で拘束するScoped Secrets、実行テレメトリのActions Data Stream、GitHub-hosted runner向けL7 egress firewallを2026年ロードマップとして示した。併せて、CodeQLでワークフローを検査し、pull_request_target回避、第三者ActionのSHA固定、OIDCのtrusted publishing利用を推奨している。別記事では、VulnVibesが複数リポジトリ横断でPR差分を解析し、Docker設定やWAF有無まで追ってSSRFを特定した例を紹介し、SynthesiaはSemgrep Assistant、EPSS、reachability、3つのコード生成エージェントでSAST/SCAのトリアージと修正PR生成を自動化した。


Threats based on Clipboards actions (+ KQL Query)

Severity: 35/100

攻撃者は Windows のクリップボードを悪用し、MITRE ATT&CK の T1115 Clipboard Data に該当する手法で、GetClipboardData や PowerShell の Get-Clipboard を使ってコピーされた内容を収集し、.cmd から常駐的に記録する例が示されている。対象は個人端末から組織エンドポイントまで広く、パスワード、トークン、暗号資産アドレス、ChatGPT の入力内容などの機微情報が漏えいし得る。観測指標として cbdhsvc、svchost.exe、clipboard API 呼び出し、PowerShell の clipboard 関連コマンド、DeviceProcessEvents 上の powershell.exe と clipboard を含むコマンドラインが挙げられる。対策として、Clipboard History を既定で無効化する GPO の適用、関連レジストリキーの監視、異常な PowerShell クリップボード操作を検知する KQL ルールの導入が推奨されている。


[Video] The TTP Ep 21: When Attackers Become Trusted Users

Severity: 35/100

Cisco TalosのThreat Perspective第21回では、攻撃者が環境内で「信頼されたユーザー」として振る舞うことで、侵入後のアクセスを獲得・拡張・維持する手口を解説している。内容はTalosの2025 Year in Reviewに基づき、攻撃者がIDシステムやMFAワークフローを標的にし、永続的で高信頼なアクセスを確立し、内部フィッシングによって横展開する流れを取り上げる。さらに、過剰に権限付与されたAIエージェントやID連携アクセスが悪用される可能性にも触れている。攻撃者は通常のユーザー行動に紛れ込むことで検知を回避し、IDを起点に攻撃をスケールさせる点が強調されている。


RSAC 2026: AI Dominates, But Community Remains Key to Security

Severity: 30/100

RSAC 2026ではAIが中心議題となり、コミュニティと人間の関与の重要性が強調された。会場では、AIコーディングアシスタントや人の監督なしに動くagentic AIが、端末から開発環境や機密データへ到達する新たな攻撃経路や誤動作を生み得ると警告された。Exabeamの事例では、SOC上のagentic AIが初日にログインした北朝鮮系の悪意ある内部者を自律的に検知した。一方で、CVEプログラムにはAIエージェントによる大量の脆弱性報告が流入し、低品質な報告や存在しない脆弱性の幻覚が処理負荷を増大させている。記事は、AI導入には人間による監督、ガバナンス枠組み、定期的なレビューとガードレールが必要だと伝えている。


アウトブレイク予測:行動分析と予測モデルに基づくプロアクティブなサイバーリスク管理

Severity: 28/100

TrendAI™ Researchは、マルウェア感染リスクはランダムではなく、ユーザ行動と端末利用文脈に強く依存すると分析した。1,070万台のエンドポイントを対象に、ODGとMLCを組み合わせたモデルで、インストール済みアプリ数の多さ、ギャンブルサイト閲覧、夜間中心の利用などが、トロイの木馬、PUA、ハックツール、ランサムウェアなどへの曝露確率を高める傾向を示した。対象は217か国・822組織にまたがる大規模企業環境のデスクトップ、サーバ、高性能マシンである。TrendAI Vision One、CREM、CRQのテレメトリと分析を用いて高リスクのユーザや端末を特定し、プロアクティブな防御とユーザ行動のトレーニングを強化する重要性を示している。


Infoblox Threat Intel - Threat Intelligence for DNS

Severity: 28/100

Infoblox Threat Intelは、DNSを起点に脅威インフラを早期把握するための独自インテリジェンス基盤として位置づけられており、Vault Viper、Detour Dog、Vane Viperなどの脅威アクターや関連研究を継続的に公開している。掲載内容では、DNS TXTレコード、dangling CNAME、ドメインハイジャック、悪性広告技術、トラフィック分配システム、偽SSO攻撃、Keitaroの悪用など、DNSを利用した回避・誘導・配信手法が繰り返し取り上げられている。対象は、大学のSSOポータル、放棄されたクラウド資産、改ざんされたWebサイト、各種組織のサブドメインや広範な公開ドメインで、世界規模の被害や不正誘導が示されている。Infobloxは、脅威インフラをペイロード到達前に検知すること、Protective DNSへの統合、GitHubでのインジケータ公開を訴求している。


Geopolitics, AI, and Cybersecurity: Insights from RSAC 2026

Severity: 28/100

RSAC 2026では、Dark ReadingのBecky Brackenが、地政学、AI、サイバー防御の交点を論じた。特定名のない国家系アクターとの対立が続く中、攻撃者はAIを使って高品質なフィッシングを大量送信し、機械速度で攻撃を展開しており、自己変化するマルウェアの事例も出始めているとされた。CISOは、生成AIの業務利用による機密情報流出や、AI導入による効率化要求とリスク管理の両立を迫られている。会場ではEUがサイバーレジリエンス規制とAI規制で存在感を示し、米連邦政府の関与は限定的だった。記事では、量子時代に備えた暗号資産の棚卸しと更新、ならびに防御側の検知・対応の自動化が必要とされた。


DShield (Cowrie) Honeypot Stats and When Sessions Disconnect

Severity: 22/100

本稿は、DShieldのCowrie SSH/Telnetハニーポットで観測された反復的なボット由来セッションを統計的に分析したもので、特定の脅威アクター帰属は示していない。2022年4月から2026年3月までの6台、120万超のセッションを対象に、1セッション当たりのコマンド数や継続時間、切断直前の最終コマンドを比較し、短時間で定型コマンドを実行する自動化挙動と、ハニーポットのフィンガープリントを示唆する挙動を整理している。頻出コマンドにはdf -h、uname、busybox経由の/proc/self/exe参照、kill %1、/proc/uptime参照などがあり、22コマンドのセッションが最も多かった。高頻度のセッションではELF実行ファイルを1バイトずつ生成する様子も確認され、/tmp/anthraxが言及されている。対処としては、可変入力を除いた類似セッションの識別、Cowrieの応答やファイルシステム出力の調整など、実システムに近づける改良が挙げられている。


How to Categorize AI Agents and Prioritize Risk

Severity: 22/100

本記事は特定の攻撃者を挙げるものではなく、企業内のAIエージェントをagentic chatbot、local agent、production agentの3類型に分けてリスクを整理している。リスクは主にアクセス権限と自律性で決まり、特に業務基盤、SaaS、クラウド、API、社内ツールへ接続できるほど危険度が高いとする。chatbotでは埋め込みAPIコネクタや静的資格情報の過剰権限、local agentでは端末上でユーザー権限を継承することで可視性と統制が失われ、外部プラグイン経由のサプライチェーンリスクもある。production agentは高い自律性、未信頼入力によるプロンプトインジェクション、複数エージェント間の隠れた信頼連鎖と権限昇格が主な懸念点とされる。対策として、AIエージェントの棚卸し、使用IDの把握、アクセス範囲の可視化、権限を目的に合わせて最小化し、ID管理と資格情報管理を強化することを挙げている。


電力網のセキュリティ強化に「East‑Westトラフィック」の可視性が求められる理由

Severity: 22/100

本記事は攻撃者の属性ではなく、電力網BESのOT/ICS環境における内部脅威のリスクを論じている。初期侵害後の水平移動、権限昇格、内部活動が特に危険であり、企業ITとOTが相互接続された環境では、電子セキュリティ境界内のEast-Westトラフィック可視化が重要と指摘する。対象は発電・送電・配電を担う運用ネットワークで、DNP3、IEC 61850、OPC、Modbus、SCADA、エンジニアリング・ワークステーション、コントローラ、監視プラットフォーム間の通信が例示されている。NERC CIP-015は内部監視強化の必要性を示す規格として挙げられ、管理対象外または未知のデバイス把握、異常トラフィック検知、IT/OT横断の相関分析を含む監視体制の導入が推奨されている。


TrendAIとNVIDIA OpenShellによる自律型AIエージェントのセキュリティ強化

Severity: 20/100

本記事は、TrendAIとNVIDIA OpenShellの連携により、自律型・自己進化型AIエージェントのガバナンスと可視性を強化する内容である。従来のステートレスなAI前提を崩すリスクとして、プロンプトインジェクション、間接的プロンプト操作、機密データ漏えい、未承認のMCPサービス呼び出し、危険なツール実行や異常なネットワーク/ファイル活動を挙げている。対象はOpenShell上で稼働する企業向けAIエージェントとNVIDIA Agent Toolkitを含むエンタープライズAI基盤で、スキル、MCP連携、ツール定義、関連IOCを継続的に評価する。対策として、TrendAI Vision Oneでのポリシー集中管理、実行前・実行中・実行後の制御、サンドボックス分析、AI Application Securityによる検査、Agentic SIEMへのテレメトリ集約と監査性確保を示している。


AI-Driven Code Surge Is Forcing a Rethink of AppSec

Severity: 18/100

Black Duck CEOのJason Schmittは、AIによってソフトウェア開発の速度と量が急増し、従来のAppSec手法では追随できないと指摘している。組織は1年前比で10〜20倍のソフトウェアを生産しており、AIは攻撃対象面を広げ、脆弱性悪用の機会も増やしているという。Schmittはこれを手動レビューとDevOps統合に続く「第3の波」のアプリケーションセキュリティと位置づけ、AIを開発ワークフローに組み込むことで大規模コードベースの解析やビジネスロジック欠陥の発見、継続的かつ自律的なセキュリティ運用が可能になると述べた。記事は特定の攻撃者やIOCは示さず、AIはAppSecを弱めるのではなく、拡大する攻撃面に合わせて進化させるために不可欠だと論じている。


AI and Quantum Are Forcing a Rethink of Digital Trust

Severity: 18/100

DigiCert CEOのAmit Sinhaは、AIと量子計算がデジタル信頼の前提を変えると述べた。攻撃者の特定は示されていないが、深刻化する脅威としてAI生成のなりすましやdeepfake phishing、利用者に代わって動く自律エージェントが挙げられた。企業では人対機械のID比率が100対1から1,000対1へ拡大し得る一方、デジタル証明書の有効期限短縮でライフサイクル管理がより重要になる。自動化がなければ、ID基盤の拡張に伴い障害や運用停止のリスクが高まる。対策として、コンテンツ・ID・アクションの暗号学的検証、資産の棚卸し、クラシック暗号から量子安全暗号への移行を見据えたcrypto-agile化が求められる。


Rethinking Vulnerability Management Strategies

Severity: 18/100

Intruderの創業者兼CEOであるChris Wallisは、ミッドマーケットのセキュリティチームに対し、脆弱性の件数を数える運用から、CVEの修正速度を重視する姿勢への転換を主張している。記事では、年間CVE数が3万件から5万件へ増加し、AI支援の発見でさらに増える可能性がある一方、平均的な悪用までの時間は数か月から数時間へ短縮したと述べる。Wallisは、完全にパッチ適用済みの環境でも、設定不備のデータベース、公開された管理インターフェース、従来スキャナが見逃す攻撃対象領域が原因で侵害される例を挙げ、CVE中心の管理では不十分だと指摘する。対策として、攻撃対象領域管理を含めて実際の露出を把握し、30日以内の修正に頼る前提を見直す必要があると説明している。


対象外でも無関係ではない 能動的サイバー防御法で企業に求められる対応とは

Severity: 15/100

2025年成立のサイバー対処能力強化法及び同整備法について、基幹インフラ事業者と電気通信事業者を中心に、民間企業への実務影響を解説している。直接の義務対象は約250の基幹インフラ事業者等に限定されるが、運用保守を担うシステムベンダー、製品の輸入・販売・提供者にも間接的な影響が及ぶ。資産届出義務では、ファイアウォールやVPN機器、ADサーバ、DMZ中継サーバ、クラウドサービス名などが対象候補とされ、インシデント報告義務ではマルウェア実行、不正アクセス、DDoSやその原因となり得る事象が対象となる。報告は認知後速やかな第一報と30日以内の第二報が検討され、2025年10月からはランサムウェアとDDoSの報告一元化も始まっている。


NZ Cyber Security Strategy 2026-2030 | Zscaler

Severity: 8/100

ニュージーランド政府はCyber Security Strategy 2026-2030を公表し、重要インフラ保護のための規制整備を進める方針を示した。電気通信、金融、エネルギー、運輸などの重要サービス事業者と技術パートナーに対し、より明確なサイバーリスク管理の要求が想定される。NCSCの業界連携強化、サイバーインシデントの単一報告窓口の設置、政府調達とシステム設計におけるセキュリティ基準の引き上げ、高リスクなベンダー・サービス・製品の管理、国家安全保障目的のサイバー能力更新が柱である。Zscalerは、分散環境での可視性、アクセス制御、リスク管理の強化を重要点として挙げている。


How to Evaluate AI SOC Agents: 7 Questions Gartner Says You Should Be Asking

Severity: 5/100

Gartnerは、AI SOCエージェント(同社がAgentic SOCと呼ぶ領域)の評価では、ベンダーの宣伝文句ではなく運用上の成果を基準にすべきだと指摘している。記事では、2028年までに大規模SOCの70%がTier 1/2業務でAIエージェントを試行する一方、構造化された評価がないと測定可能な改善を得られるのは15%にとどまるとされる。対象はアラートトリアージ、調査、対応を担うSOCで、評価軸として、現行業務の削減効果、アラート処理数ではなくMTTD・MTTR・MTTCや誤検知削減などの成果、ベンダーの継続性と費用モデル、アナリストの育成効果、自律実行の境界、既存のSIEM/EDR/SOAR/ID基盤との統合性、意思決定の説明可能性と監査証跡を挙げている。


AI in the SOC - What Works and What Doesn’t

Severity: 5/100

Sophosの見解として、SOCでのAIは誇張ではなく、行動ベースモデルや機械学習、NLPによる検知強化、アラートの優先順位付け、ログ・認証・ネットワーク横断の相関分析、タイムライン自動生成、平易な自然言語クエリで実効性を示している。特に誤検知削減と大量アラートの絞り込み、夜間を含む継続監視の支援に有効だが、AIは業務上の影響を理解できず、ゼロデイや新しいソーシャルエンジニアリング、インサイダーリスクのような新規性への対応、対外説明やブリーフィングは苦手とされる。導入判断では、モデル、データソース、意思決定ロジックの説明、人的監督、容易なオーバーライド、誤作動時の挙動を確認すべきだとしている。


The High Cost of Low Trust: Our Commitment to Radical Transparency

Severity: 5/100

Sophosは、5,000人のIT・セキュリティ意思決定者を17か国で対象にした独立調査の結果として、サイバーセキュリティベンダーへの信頼が極めて低いと報告した。調査では、ITリーダーのうちベンダーを完全に信頼しているのは5%にとどまり、新規ベンダーの信頼性評価に79%、既存ベンダーでも62%が困難を感じていた。信頼低下の主因は、ベンダー提供情報が事実性や詳細さに欠け、解釈しづらいことだった。影響として、重大インシデントへの不安、ベンダー変更コスト、監督負荷の増大が挙げられた。対策として、公開Trust Center、脆弱性アドバイザリ、修正内容の開示、第三者評価、認証、インシデント時の透明かつ迅速なコミュニケーションなど、検証可能な成熟度の証跡を重視している。


The High Cost of Low Trust: Our Commitment to Radical Transparency

Severity: 5/100

SophosがVanson Bourneに委託した、17カ国5,000人のIT・セキュリティ意思決定者を対象とする調査で、サイバーセキュリティベンダーへの信頼の低さが示された。IT責任者のうち、組織とともにベンダーを完全に信頼すると答えたのは5%にとどまる。新規・既存ベンダーの信頼性評価はそれぞれ79%、62%が困難と回答し、情報が事実に基づかない、十分に詳細でないことが主因とされた。信頼の証拠としては、バグバウンティ、公開Trust Center、脆弱性と修正内容を示す勧告、第三者評価、認証などの検証可能な実績が重視される。記事は、インシデント時の透明性と迅速な周知が信頼構築に重要だとし、SophosはTrust Centerで勧告や脆弱性対応、コンプライアンス、顧客データ保護の情報を公開している。


The High Cost of Low Trust: Our Commitment to Radical Transparency

Severity: 4/100

SophosのCISO Ross McKercharによる記事で、脅威アクターや新たな脆弱性の報告ではなく、サイバーセキュリティベンダーへの信頼低下を論じている。独立調査では17か国の意思決定者5000人のうち、ベンダーを完全に信頼していると答えたのは5%にとどまった。信頼を左右する要素として、バグバウンティ、Trust Center、セキュリティアドバイザリ、第三者認証などの検証可能な実績、インシデント時の透明性と迅速な開示、専門性と実行力が挙げられた。Sophosは「Pacific Rim」調査として、中国拠点の脅威が周辺機器を標的にした5年間の調査を詳細開示した事例を示し、ISO、SOC、PCI DSS準拠やCISAのSecure by Design方針への取り組みを挙げている。


Microsoft、Entra IDでパスキー設定を自動変更 4月から順次移行

Severity: 4/100

Microsoftは、すべてのMicrosoft Entra IDテナントを対象に、パスキープロファイルの自動有効化と既存パスキー設定の移行を4月から順次開始すると報じられた。パスキーが有効で、かつパスキープロファイルを選択していないテナントはデフォルトのパスキープロファイルへ移行され、認証の強制を有効にしている場合はデバイスにひもづけられたパスキー、無効の場合は同期されたパスキーを含む両方式が許可される。移行ではpasskeyTypeプロパティが条件に応じて自動設定され、完了は5月下旬までの予定。影響を受けるテナントは、意図しない自動変更を避けるため、事前に設定を確認して調整する必要がある。変更後は、エンドユーザーにMFA完了後のサインイン中、パスキー登録を促す通知が表示される。


LatAm’s Self-Taught Cyber Talent Overlooked Amid Cyberattack Glut

Severity: 3/100

EkopartyがDark Readingに独占共有した調査は、ラテンアメリカのサイバー人材市場を605人の専門家への調査で分析し、地域の雇用慣行の特徴を示した。回答者の70%はオンライン講座や実務経験などの非公式学習で技能を習得し、大学卒は44%、少なくとも1つの資格保有者は53%だった。79%はフルタイム勤務だが、44%は研究、教育、バグバウンティなどの副業も持つ。35%は経験3年未満で、女性は男性より7~10年遅れて参入する傾向がある。報告書は、ラテンアメリカではサイバー攻撃が世界平均より40%多い一方、組織は10年以上の経験を求めがちで報酬も見合わず、採用条件の見直しと、柔軟な働き方、従業員の well-being、安定性を重視すべきだと述べている。


The High Cost of Low Trust: Our Commitment to Radical Transparency

Severity: 0/100

SophosのCISO Ross McKercharによる記事で、独立調査では5,000人の意思決定者のうち、サイバーセキュリティベンダーを双方とも完全に信頼すると答えたのは5%にとどまった。79%は新規パートナーの信頼性評価が難しく、62%は既存ベンダーでも困難と回答している。信頼低下は、重大インシデントへの不安、ベンダー更改、監督強化につながるとされる。信頼を左右する要素として、バグバウンティやTrust Center、第三者認証などの検証可能な実績、インシデントや開示時の迅速で透明な説明、専門的な助言と安定した提供品質が挙げられた。SophosはPacific Rim調査の詳細開示、Trust Center、ISO/SOC/PCI DSS準拠、CISA Secure by Designへの取り組みを通じ、透明性を重視するとしている。


F5 BIG-IP Vulnerability Reclassified as RCE, Under Exploitation

Severity: 98/100

特定の攻撃者名は示されておらず、F5はCVE-2025-53521を当初DoS脆弱性として公表したが、2026年3月の新情報でBIG-IP Access Policy ManagerのRCEに再分類した。BIG-IP AMP搭載の仮想サーバーを狙い、特定の悪性トラフィックでRCEが可能で、appliance modeでも影響を受ける。影響範囲は17.5.0-17.5.1、17.1.0-17.1.2、16.1.0-16.1.6、15.1.0-15.1.10で、CISAのKEVにも登録された。Defusedは/mgmt/shared/identified-devices/config/device-infoへのスキャンを観測し、IoCとしてc05d5254、/run/bigtlog.pipe、/run/bigstart.ltm、/usr/bin/umountと/usr/sbin/httpdの不整合を示した。F5は修正版への更新と侵害痕跡の確認を求めている。


F5 BIG-IP Vulnerability Reclassified as RCE, Under Exploitation

Severity: 98/100

F5は、BIG-IP Application Security製品群のCVE-2025-53521を、当初の高深刻度DoS脆弱性からCVSS 9.8のRCE脆弱性へ再分類した。CISAのKEV登録後、脅威アクターによる実際の悪用が確認されており、BIG-IP AMPを搭載した仮想サーバーに特定の悪性トラフィックを送ることでRCEが成立する。影響範囲は17.5.0~17.5.1、17.1.0~17.1.2、16.1.0~16.1.6、15.1.0~15.1.10で、appliance modeのシステムも脆弱とされる。F5はIoCとしてc05d5254、/run/bigtlog.pipe、/run/bigstart.ltm、/usr/bin/umountと/usr/sbin/httpdの不一致、/mgmt/shared/identified-devices/config/device-infoへのスキャンを示した。対策は修正版への更新と侵害痕跡の確認。


Daily Threat Intel - 2026-04-02

Severity: 97/100

本号では、Citrix NetScalerのCVE-2026-3055とF5 BIG-IP APMのCVE-2025-53521が実運用で悪用され、認証情報や管理者セッションIDの窃取、RCE、webshell展開が報告された。加えて、Axios npmの供給網侵害では、北朝鮮関連とみられるUNC1069がplain-crypto-jsを介してWindows、macOS、Linux向けRATを配布した。WarlockはSharePoint脆弱性、Cobalt Strike、Webシェル、Cloudflare Tunnel、BYOVDを組み合わせて侵入後活動を強化し、TeamPCPは窃取済みクラウド資格情報を用いてAWSやGitHubへ横展開した。IOCとしてsfrclak.com:8000、142.11.206.73、c05d5254、/run/bigtlog.pipe、/saml/login、/wsfed/passiveが挙がり、修正版適用、依存関係確認、秘密情報ローテーション、侵害有無の調査が求められた。


F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起

Severity: 96/100

F5はBIG-IP Access Policy ManagerのCVE-2025-53521を更新し、当初のサービス運用妨害から認証不要のリモートコード実行に変更した。開発元は同脆弱性を悪用する攻撃を確認しており、JPCERT/CCは国内でも影響を受ける製品の利用を把握している。対象はBIG-IP APMの17.5.0〜17.5.1、17.1.0〜17.1.2、16.1.0〜16.1.6、15.1.0〜15.1.10で、修正済みバージョンへの更新が推奨される。侵害有無の確認には、F5が公開するIOC、ディスク上のファイルやログの調査項目、sys-eicheck、および侵害時のガイダンスを参照するよう案内している。


Critical Fortinet Forticlient EMS flaw now exploited in attacks

Severity: 96/100

Defusedによると、Fortinet FortiClient EMSのCVE-2026-21643がすでに攻撃に悪用されており、未認証の脅威アクターが低複雑度のSQLインジェクションで未パッチ環境に任意コードまたは任意コマンドを実行できる。攻撃はFortiClientEMSのGUI/Webインターフェースに対する細工されたHTTPリクエストで行われ、SiteヘッダーにSQL文を混入させる手口が示されている。影響対象はFortiClient EMS 7.4.4で、Shodanでは約1000台、ShadowserverではWeb公開された2,000台超のEMSインスタンスが追跡されており、米国と欧州に1400以上のIPが分布している。Defusedは初回悪用を4日前と報告した。対処として、Fortinetは7.4.5以降への更新を案内している。


Hackers exploiting critical F5 BIG-IP flaw in attacks, patch now

Severity: 96/100

F5は、BIG-IP APMのDoS欠陥として扱っていたCVE-2025-53521を、認証不要で悪用可能な重大RCEに再分類し、未修正機器への攻撃でwebshell展開が確認されたと警告した。対象は、仮想サーバー上でアクセスポリシーが構成されたBIG-IP APMシステムで、影響は未パッチ環境に及ぶ。F5はIOCを公開し、ディスク、ログ、端末履歴の確認を推奨した。CISAも既知悪用脆弱性として登録し、連邦機関に対し3月30日までの保護を指示、適用可能な緩和策の実施か製品利用停止を求めている。


Critical Citrix NetScaler memory flaw actively exploited in attacks

Severity: 96/100

特定の攻撃組織名は示されていないが、watchTowrは既知の脅威アクター由来の送信元IPから攻撃を確認した。Citrix NetScaler ADC/GatewayのCVE-2026-3055は、SAML IDPとして構成されたオンプレミス機器に影響するメモリ読み出し欠陥で、/saml/loginと/wsfed/passiveの2つの経路から認証済み管理者セッションIDなどの機密情報を漏えいさせ、装置の完全乗っ取りにつながり得る。影響範囲は14.1-60.58未満、13.1-62.23未満、13.1-37.262未満の版で、watchTowrは3月27日以降の実運用悪用とホネーポットでの探索活動を示した。対策としてCitrixのセキュリティ告知への対応が必要で、研究者は脆弱ホストを特定するPythonスクリプトも公開した。


Over 14,000 F5 BIG-IP APM instances still exposed to RCE attacks

Severity: 96/100

Shadowserverは、F5 BIG-IP APMのインターネット公開インスタンスが14,000件超に達すると観測し、F5はCVE-2025-53521をDoS脆弱性から重大なRCEとして再分類した。未特権の攻撃者は、仮想サーバー上でアクセスポリシーが設定された未修正のBIG-IP APMを悪用し、リモートコード実行を行っている。F5はこの脆弱性が実際に悪用されたと警告し、CISAも既知の悪用脆弱性として追加した。F5は公開IOCを提供し、侵害の有無を確認するためディスク、ログ、端末履歴の調査を求めたほか、UCSバックアップに永続化マルウェアが含まれる可能性があるとして、既知の良好なソースから設定を再構築し、影響システムをゼロから再構築するよう案内した。


CISA orders feds to patch actively exploited Citrix flaw by Thursday

Severity: 94/100

CISAは、Citrix NetScaler applianceのCVE-2026-3055が実際に悪用されているとして、Federal Civilian Executive Branch機関に対し4月2日までの修正を命じた。Citrixの更新後、複数のセキュリティ企業がCitrixBleedおよびCitrixBleed2に類似する重大なリスクを指摘し、Watchtowrは数日以内に野外での悪用を確認した。脆弱性は入力検証不備に起因し、認証不要のリモート攻撃者がCitrix ADCまたはCitrix GatewayのSAML IDP設定から機微情報を窃取でき、管理者の認証セッションIDを奪取して未修正機器の完全掌握につながり得る。Shadowserverは約3万台のADCと2300超のGatewayがオンライン公開されていると報告した。CISAはKEV登録のうえ、ベンダー指示に従った緩和策の適用、BOD 22-01準拠、代替策がなければ製品利用停止を求めている。


Apple expands iOS 18 updates to more iPhones to block DarkSword attacks

Severity: 94/100

Appleは、iOS 18上の端末を狙う実戦使用中のDarkSword exploit kitに対する防御を拡大した。DarkSwordは、iOS 18.4から18.7のiPhoneを標的とし、CVE-2025-31277、CVE-2025-43529、CVE-2026-20700、CVE-2025-14174、CVE-2025-43510、CVE-2025-43520の6件の脆弱性を利用したとされる。Lookout、iVerify、Google Threat Intelligenceの調査では、PARS Defense、UNC6748、UNC6353が関与し、GhostBlade、GhostKnife、GhostSaberの各マルウェアが投下された。AppleはiOS 18.7.7をiPhone XR以降や複数のiPadに拡大し、自動アップデート有効端末に対してDarkSword対策を配信した。さらに、先月GitHub上でexploit kitが公開されたと記事は伝えている。


NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起

Severity: 92/100

JPCERT/CCは、Cloud Software GroupがNetScaler ADCおよびNetScaler Gatewayの脆弱性CVE-2026-3055とCVE-2026-4368を公表したと伝えています。CVE-2026-3055は境界外読み取りで、遠隔の第三者により意図しないメモリ領域のデータが読み取られる可能性があり、海外企業は過去のCitrix Bleed系脆弱性との類似性を指摘しています。影響範囲は14.1-60.58未満、13.1-62.23未満、FIPS/NDcPP 13.1-37.262未満の製品で、Citrix ADCまたはCitrix GatewayをSAML IDPとして構成している場合に該当します。watchTowr Labsは、/saml/loginへの細工したPOSTと/wsfed/passive?wctxへのGET、DEBUG有効時の/var/log/ns.logへの不審な文字列挿入を示しています。対策は修正済みバージョンへのアップグレードで、回避策は提供されていません。


Google fixes fourth Chrome zero-day exploited in attacks in 2026

Severity: 92/100

Googleは、攻撃で実際に悪用されているChromeのゼロデイCVE-2026-5281を緊急修正した。脅威アクターの詳細は公表されていないが、Googleはワイルドでのエクスプロイトを把握しているとしている。脆弱性はChromiumのWebGPU実装であるDawnのuse-after-freeに起因し、ブラウザのクラッシュ、データ破損、描画異常、その他の異常動作を引き起こし得る。影響範囲はChrome Stable DesktopのWindows、macOS、Linux版で、今回が2026年に入って4件目の実害確認済みゼロデイ修正となる。GoogleはStable Desktop向けのOut-of-band更新を配布しており、手動で更新するか、次回起動時の自動更新で適用できる。


Axios npm package compromised to deploy malware

Severity: 91/100

Sophosは、このAxios npm侵害がNICKEL GLADSTONEに高い確度で帰属するとしている。正規メンテナーアカウントの乗っ取りを起点に、npmレジストリへ不正更新が公開され、インストール時に動作する悪意ある依存関係がクロスプラットフォームのRATを展開した。対象はWebおよびNode.jsアプリで広く使われるAxiosで、影響を受けたのは1.14.1と0.30.4、加えて関連成果物としてplain-crypto-js-4.2.1やsetup.js、Windowsのsystem.bat、macOSのcom.apple.act.mond、Linuxのld.pyが挙げられている。C2はsfrclak[.]com、callnrwise[.]com、142[.]11[.]206[.]73で、マルウェアは第二段階ペイロード取得後に痕跡削除とクリーンなメタデータへの置換を試みた。組織には環境内のAxiosを確認し、信頼された版へ更新し、システムおよびアプリケーションログを点検するよう勧告している。


Medtech giant Stryker fully operational after data-wiping attack

Severity: 91/100

イラン関連のハクティビスト集団Handalaが、Strykerに対するデータワイプ攻撃の犯行声明を出した。攻撃者はWindowsのドメイン管理者アカウントを侵害した後に新しいGlobal Administratorアカウントを作成し、3月11日に約80,000台の端末を消去し、50TBのデータを窃取したと主張した。対象は世界的な医療技術企業Strykerで、3週間後に同社は全社的に通常運用へ復帰した。調査ではネットワーク内での悪性活動を隠すための悪意あるファイルも確認された。CISAとMicrosoftは、同種攻撃を防ぐためIntuneの保護とWindowsドメインの強化に関する指針を公表し、FBIはHandalaのデータリークサイト関連の2サイトを押収した。


JPCERT コーディネーションセンター Weekly Report

Severity: 90/100

今週のJPCERT/CC Weekly Reportは、baserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADCおよびNetScaler Gateway、QNAP、Oracle Identity ManagerおよびOracle Web Services Managerの脆弱性を取り上げた。特にCitrix NetScalerの境界外読み取り脆弱性CVE-2026-3055では、悪用に関する観測情報と詳細な技術解説が公表されており、Oracle Identity ManagerおよびOracle Web Services Managerでは認証なしでの遠隔コード実行が可能とされた。対処は各製品の修正済みバージョンへの更新で、シャープの一部ルーター製品はサポート終了により更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 90/100

JPCERT/CCのWeekly Reportは、baserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity Manager/Oracle Web Services Managerなど、複数製品の脆弱性を取り上げた。特にCitrix NetScaler ADCおよびNetScaler GatewayのCVE-2026-3055では境界外読み取りの悪用観測と詳細な技術解説が公表され、Oracleの脆弱性は認証なしでのリモートコード実行に至るとされた。影響範囲は業務用サーバー、ネットワーク機器、認証基盤、開発基盤、家庭向けルーターまで広い。対処は各製品の修正済みバージョンまたはファームウェアへの更新で、シャープの一部製品はサポート終了により更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 89/100

JPCERT/CCのWeekly Reportは、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP、Oracle Identity Manager/Oracle Web Services Managerなどに関する複数の脆弱性を整理している。特にCitrix NetScalerでは境界外読み取りのCVE-2026-3055について悪用観測と技術解説の公開があり、Oracle製品では認証なしのリモートコード実行が示されている。n8nは15件のアドバイザリを公開し、悪用時はRCEにつながる可能性がある。対処は各製品の修正済みバージョンへの更新で、シャープ製ルーターの一部はサポート終了により更新不可とされている。


「iOS 18.7.7」配信対象が拡大、iOS 26にしてないユーザーはすぐに更新を

Severity: 89/100

AppleはiOS 18.7.7とiPadOS 18.7.7の配信対象を拡大し、改ざんされたWebサイトを閲覧するだけで感染しうる水飲み場型攻撃「DarkSword」への対策を、iOS 18系を使うより多くのiPhoneとiPadに適用した。対象はiPhone XR以降の多数の機種と、iPad mini第5世代以降、iPad第7世代以降、各種iPad Air/Proを含む。更新では25件のCVEに対処し、カーネル、WebKit、クリップボード、iCloud、iTunes Storeなどの脆弱性や不具合を修正する。Appleは自動更新を有効にしていれば重要な保護を受けられるとしており、未更新端末は速やかな適用が必要とされる。


Critical Cisco IMC auth bypass gives attackers Admin access

Severity: 89/100

Ciscoは、UCS C-SeriesおよびE-Seriesサーバーのアウトオブバンド管理に使われるIntegrated Management Controller(CIMC/IMC)における認証バイパス脆弱性CVE-2026-20093を修正した。欠陥はパスワード変更機能の不適切な処理に起因し、認証されていない遠隔攻撃者が影響を受ける機器へ細工したHTTPリクエストを送ることで認証を回避し、Admin権限を含む任意ユーザーのパスワードを変更して管理者としてアクセスできる。現時点でCisco PSIRTは実運用での悪用やPoCの存在を確認しておらず、回避策もないため、Ciscoは固定版ソフトウェアへの速やかなアップグレードを強く推奨している。


Hacker charged with stealing $53 million from Uranium crypto exchange

Severity: 88/100

米司法当局は、Maryland州のJonathan Spalletta(別名Cthulhon/Jspalletta)を、Uranium Financeを二度攻撃して約5,330万ドル相当の暗号資産を盗み、Tornado Cashを通じて資金洗浄したとして起訴した。標的はBinanceのBNB Chain上で稼働していた分散型取引所で、最初の侵害ではスマートコントラクトのAmountWithBonus変数の欠陥を悪用し、ゼロトークンの引き出し命令で約140万ドルを流出させた。3週間後の再攻撃では、単一文字のコーディング誤りにより取引検証ロジックを悪用し、26の流動性プールから資産の約90%を抜き取り、同取引所は停止に追い込まれた。流出資金は複数の分散型取引所を経由して洗浄され、一部は押収・回収された。


GIGABYTE Control Center vulnerable to arbitrary file write flaw

Severity: 88/100

GIGABYTE Control Centerに、台湾CERTが警告したCVE-2026-4415の任意ファイル書き込み脆弱性が見つかった。セキュリティ研究者David Sprüngliが発見したもので、pairing機能が有効なControl Center 25.07.21.01以前の環境では、認証不要のリモート攻撃者がOS上の任意の場所にファイルを書き込める。これにより、基盤システム上でのコード実行、権限昇格、サービス拒否が起こり得る。GIGABYTE Control Centerは同社のノートPCやマザーボードに標準搭載される管理ユーティリティで、影響範囲は広い。対策として、ベンダーは修正版を含む最新の25.12.10.01への更新を強く推奨し、公式ソフトウェアポータルからの入手を案内している。


JPCERT コーディネーションセンター Weekly Report

Severity: 88/100

JPCERT/CCの週報は、baserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP、Oracle Identity ManagerおよびOracle Web Services Managerの複数脆弱性を列挙している。n8nは15件のアドバイザリを公開し、悪用されるとリモートコード実行につながる可能性がある。Citrix NetScalerの境界外読み取り脆弱性CVE-2026-3055については、悪用に関する観測情報と詳細な技術解説が公表されている。Oracle製品には認証なしで遠隔からコード実行可能な脆弱性が含まれる。対処は各製品の修正済みバージョンやファームウェアへの更新であり、シャープ製ルーターの一部はサポート終了により更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 88/100

JPCERT/CCの週次報告は、3月22日から28日に公開された複数製品の脆弱性情報をまとめている。対象はbaserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerなどで、主な対処は修正済みバージョンへの更新である。Citrix NetScaler ADC/NetScaler GatewayのCVE-2026-3055は境界外読み取りで、悪用観測情報と詳細な技術解説が公表されている。Oracle製品では認証なしの遠隔コード実行が可能とされ、n8nでもリモートコード実行につながる可能性が示されている。シャープの一部製品はサポート終了で更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 88/100

JPCERT/CCの週報では、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADCおよびNetScaler Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerの複数の脆弱性が整理されている。Citrix NetScalerのCVE-2026-3055は境界外読み取りで、悪用に関する観測情報と詳細な技術解説が公表されており、Oracleの脆弱性は認証なしで遠隔からコード実行が可能とされる。各製品は修正済みバージョンへの更新で対処可能だが、シャープ製ルーターの一部はサポート終了で更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 86/100

JPCERT/CCの週報は、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP、Oracle Identity ManagerおよびOracle Web Services Managerの複数脆弱性を整理している。Citrix NetScalerではCVE-2026-3055の境界外読み取りについて悪用観測情報と詳細な技術解説が公表され、Oracle製品では認証不要で遠隔コード実行が可能とされた。対象は広範な公開製品とネットワーク機器に及び、影響は広い。対処は原則として修正版への更新で、一部のシャープ製品はサポート終了のため更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 86/100

本号は特定の攻撃者の帰属を示さず、baserCMS、Buffalo製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、Sharp製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerの脆弱性を列挙している。Citrixの境界外読み取りCVE-2026-3055は悪用観測と技術解説が公表され、Oracleでは認証不要のリモートコード実行が可能とされる。Sharp製ルーターの一部はサポート終了で更新提供がない。対処は各提供元が案内する修正済みバージョンまたはファームウェアへの更新である。


JPCERT コーディネーションセンター Weekly Report

Severity: 85/100

JPCERT/CCのWeekly Reportでは、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、山洋電気製SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerなどの脆弱性を取り上げている。特にCitrix NetScalerの境界外読み取りCVE-2026-3055は悪用観測と詳細な技術解説が公表されており、Oracleの脆弱性は認証なしのリモートコード実行につながる。JPCERT/CCは各製品について修正済みバージョンへの更新を案内し、シャープの一部製品ではサポート終了により更新提供がないとしている。


European Commission confirms data breach after Europa.eu hack

Severity: 84/100

欧州委員会は、Europa.euのウェブプラットフォームが侵害され、データ流出が発生したことを確認した。攻撃はShinyHuntersの恐喝グループが犯行声明を出しており、少なくとも同委員会のAWSアカウント1件が影響を受けたと報じられている。委員会はサイト運用への支障や内部システムへの影響はなく、封じ込め措置を実施したとしている。攻撃者はアクセス遮断前に350GB超のデータを窃取したと主張し、複数データベースや職員データの証跡、さらに90GB超のアーカイブをダークウェブ上で公開した。委員会は影響を受けた可能性のあるEU組織への通知を進め、事案を継続調査し、内部システムとデータの保護強化を図るとしている。


WordPressプラグイン・テーマの脆弱性最新情報(25) 2026年3月12日~2026年3月18日に報告があったWordPressの脆弱性情報

Severity: 84/100

Wordfenceのデータフィードを基に、WordPress.orgで有効インストール数10万以上かつ日本語対応のプラグインを対象に、2026年3月12日~3月18日に報告された脆弱性を整理している。高深刻度として、Post SMTPの保存型XSS、The Events Calendarのパストラバーサル、Checkout Field Editor (Checkout Manager) for WooCommerceの保存型XSS、Formidable Formsの決済整合性不備が挙げられた。ほかにも、WooCommerceやWooCommerce関連機能、Admin Menu Editor、Really Simple Security、Download Manager、WP Go Maps、Page Builder Gutenberg Blocksなどで、未認証または低権限の攻撃者による権限外操作、機密情報取得、任意スクリプト挿入、支払い改ざんが報告された。対象はEC、イベント管理、フォーム、サイト構築系のWordPress環境全般で、影響範囲は広い。対応は各修正版への更新、不要プラグインの削除、権限設定の見直しが推奨されている。


JPCERT コーディネーションセンター Weekly Report

Severity: 84/100

Citrix NetScaler ADCおよびNetScaler Gatewayでは、境界外読み取りのCVE-2026-3055について悪用観測と詳細な技術解説が公表され、Oracle Identity ManagerおよびOracle Web Services Managerでは認証不要のリモートコード実行が指摘された。あわせて、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、山洋電気製SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、QNAP製品の複数脆弱性が掲載され、影響範囲はCMS、ルーター、DNS、ワークフロー基盤、ブラウザ、NAS、ID管理など広範に及ぶ。対処は各ベンダーの修正済みバージョンへの更新で、シャープの一部製品はサポート終了により更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 84/100

JPCERT/CCの週間レポートは、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、山洋電気 SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerに関する複数の脆弱性を整理している。特にCitrix NetScaler ADC/Gatewayの境界外読み取り脆弱性CVE-2026-3055は悪用観測情報と技術解説が公表されており、Oracle製品では認証なしのリモートコード実行が可能とされる。n8nでも15件のアドバイザリが公開され、RCEにつながる可能性が示されている。対処は基本的に修正済みバージョンやファームウェアへの更新で、シャープの一部製品はサポート終了により更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 84/100

JPCERT/CCの週次報告では、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerに関する複数の脆弱性が整理されている。Citrix NetScalerの境界外読み取り脆弱性CVE-2026-3055は、悪用観測情報と詳細な技術解説が公表されており、Oracle製品の脆弱性は認証なしの遠隔コード実行につながるとされる。対処は各製品の修正済みバージョンへの更新が基本で、シャープ製ルーターの一部はサポート終了で更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 84/100

JPCERT/CCの週次報告では、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、山洋電気製SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerの脆弱性が整理された。CitrixではCVE-2026-3055の境界外読み取りについて悪用観測と詳細な技術解説が公表され、Oracleでは認証なしでの遠隔コード実行が可能とされた。n8nは15件のアドバイザリを公開し、悪用時にRCEへつながる可能性が示された。多くは修正済みバージョンやファームウェアへの更新で対処できるが、シャープの一部製品はサポート終了で更新提供がない。


Attempts to Exploit Exposed

Severity: 84/100

Viteの公開インスタンスを狙う攻撃活動が観測されており、攻撃者はCVE-2025-30208を悪用している。honeypotでは「/@fs/../../../../../etc/environment?raw??」「/@fs/home/app/.aws/credentials?raw??」などのURLが記録され、/@fs/のファイル取得機能と「??raw?」サフィックスでアクセス制御を回避し、任意ファイルをダウンロードしようとしていた。対象は主にViteが稼働する開発用環境で、標準のWebポート経由でも試行が見られ、設定ファイルや認証情報の窃取が狙いとみられる。記事では、Viteは本来localhostのみに公開すべきであると述べている。


JPCERT コーディネーションセンター Weekly Report

Severity: 83/100

JPCERT/CCのWeekly Reportは、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、山洋電気製SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerの複数脆弱性を整理した。Citrix NetScalerでは境界外読み取りのCVE-2026-3055について悪用観測情報と詳細な技術解説が公表され、Oracle製品では認証なしの遠隔コード実行が可能とされた。影響範囲はルーター、DNS、開発基盤、ブラウザ、NAS、認証基盤など広範で、対処は各ベンダーが提供する修正済みバージョンまたはファームウェアへの更新が中心である。シャープ製品の一部はサポート終了により更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 82/100

JPCERT/CCの週次報告で、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP、Oracle Identity ManagerおよびOracle Web Services Managerの脆弱性が列挙された。Citrixでは境界外読み取りのCVE-2026-3055について悪用観測情報と技術解説が公表され、Oracleでは認証なしで遠隔コード実行可能とされた。シャープ製ルーターでは一部web APIの認証欠如があり、製品の一部はサポート終了で更新提供がない。対処は、修正済みバージョンやファームウェアへの更新で、各開発者の公開情報を参照するよう案内している。


Storm Brews Over Critical, No-Click Telegram Flaw

Severity: 78/100

Trend Micro ZDIの研究者Michael DePlanteが発見したとされるTelegram Messengerの脆弱性ZDI-CAN-30207を巡り、Telegramは存在を否定している。AndroidとLinux版で、破損したステッカーを介したゼロクリックのリモートコード実行が可能とされ、約10億ユーザーに影響し得る。私的通信の窃取、監視、機密データ窃取、機能妨害が懸念され、ZDIは当初CVSS 9.8、後にベンダー説明を受け7.0へ修正した。報道ではユーザーにアプリ更新と、公開までの間はWeb版利用や一時的な削除、企業では受信対象の制限が挙げられている。


Digital Security Research | Microsoft Security Blog

Severity: 78/100

このMicrosoft Security BlogのResearch一覧は、Cookie制御型PHP webshell、Axiosのnpmサプライチェーン侵害、WhatsApp経由のVBScript/MSIバックドア配布、Trivy配布経路悪用による認証情報窃取マルウェア、Storm-2561によるSEOポイズニングなど、複数の最新脅威研究を掲載している。Axios件は北朝鮮系のSapphire Sleetに帰属され、Trivy件は世界中のCI/CDパイプラインが影響を受けたとされる。記載された手法には、php-fpm実行、cronによる永続化、C2通信、署名付きトロイの木馬、偽VPNクライアントの利用が含まれる。各記事は検知、調査、対処、緩和のための指針を提示している。


JPCERT コーディネーションセンター Weekly Report

Severity: 78/100

JPCERT/CCが3月22日から28日に確認した脆弱性情報をまとめた週報で、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GitLab、QNAP、Chrome、Oracle Identity ManagerおよびOracle Web Services Managerなど、広範な製品群への影響を列挙している。中でもCitrix NetScaler ADCおよびNetScaler GatewayのCVE-2026-3055では境界外読み取りが指摘され、悪用観測情報と詳細な技術解説が公表されている。Oracle Identity ManagerおよびOracle Web Services Managerは認証なしでのリモートコード実行が可能とされる。各項目の対処は、修正済みバージョンまたはファームウェアへの更新が基本で、シャープ製ルーターの一部はサポート終了により更新提供がない。


JPCERT コーディネーションセンター Weekly Report

Severity: 78/100

JPCERT/CCの週報は、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerに関する複数の脆弱性を列挙している。特にCitrix NetScalerのCVE-2026-3055は境界外読み取りで、悪用に関する観測情報と詳細な技術解説が公表されている。Oracleの脆弱性は認証なしでのリモートコード実行につながる可能性がある。各項目の対処は、修正済みバージョンまたはファームウェアへの更新であり、シャープ製ルーターの一部ではサポート終了により更新提供がない。


Healthcare tech firm CareCloud says hackers stole patient data

Severity: 71/100

CareCloudは、攻撃者が同社のIT基盤に侵入し、患者データを含む機密情報への不正アクセスが発生したと開示した。侵入は2026年3月16日に発生し、CareCloud Health部門の6つの電子健康記録環境のうち1つで、約8時間にわたり機能とデータアクセスに障害が生じた。現時点で侵害された個人数や、実際に閲覧または持ち出されたデータの種類は調査中である。影響は限定的とされ、他のプラットフォーム、部門、システム、環境への影響は確認されておらず、攻撃者のアクセスも失われた。CareCloudは保険会社への報告に加え、Big Four系のサイバー対応チームを起用して環境の保全と外部フォレンジック調査を進め、再発防止のためセキュリティ強化を進めている。


Dutch Finance Ministry takes treasury banking portal offline after breach

Severity: 68/100

犯行主体は特定されておらず、責任表明もない。オランダ財務省は3月19日に検知した侵害を受け、調査中とセキュリティ上の理由から3月23日に一部システムを停止し、treasury banking ポータルもオフライン化した。影響は同省と資金を預ける約1,600の公的機関に及び、オンラインで残高確認、ローン申請、預金や与信の利用、日中上限の変更、レポート生成ができない。ただし資金への完全アクセスと通常の入出金は継続し、必要に応じて手作業で最低限の業務を維持する。NCSC、外部フォレンジック、データ保護当局、国家警察のHigh Tech Crime Teamが対応している。


国内の通信機器から不審パケット、管理者は要確認 JPCERT/CCが確認呼びかけ

Severity: 58/100

JPCERT/CCは、日本国内に設置された侵害デバイスの動向を報告し、管理者への連絡が取れていないため該当機器の確認を呼びかけた。対象はネットワークビデオレコーダー、国内メーカー製業務用ルータ、SDNコントローラーで、Webインタフェースが80/443以外の同一ポートで待ち受けている点が特徴とされる。攻撃者によりポートフォワーディングが設定され、単一のグローバルIP配下で複数機器が動作している可能性があるほか、業務用ルータの管理画面に都道府県名とみられる略称が表示された例もある。管理者には外部公開ポートと不審なポート転送設定を確認し、条件に合致する場合はJPCERT/CCへ連絡することが推奨されている。


Manufacturing & Healthcare Share Struggles with Passwords

Severity: 44/100

製造業と医療業界では、アクセス管理を業務の妨げとみなす文化とレガシー環境が重なり、共有ID、無パスワード運用、使い回しや漏えい済みパスワードが常態化している。両業界は主要なランサムウェア標的で、特に製造業は4年連続で最多標的とされる。OTの拡大で攻撃面とサプライチェーンリスクも増大しており、著者らは不審ログインの監視強化と、現場要員にリスクを具体的に伝えて安全な認証を受け入れさせる文化変革を挙げている。


Claude Code source code accidentally leaked in NPM package

Severity: 41/100

Anthropicは、非公開のClaude Codeの内部ソースコードを誤って公開したと認めた。これは攻撃者による侵害ではなく、NPMでClaude Code v2.1.88を配布した際のリリースパッケージ不備による人為的ミスとされ、顧客データや認証情報の流出は否定された。公開された60MBのcli.js.mapにはsourcesContentが含まれ、元ソースを再構成可能で、約1,900ファイル、50万行規模のコードと一部のClaude固有機能の詳細が含まれていた。漏えいしたコードはGitHubや他の保存先に広く拡散し、Anthropicは可能な範囲でDMCA削除通知を進めている。会社は同様の再発防止策を導入するとしている。


FBI confirms hack of Director Patel’s personal email inbox

Severity: 35/100

イラン関連のハクティビスト「Handala」(Handala Hack、Hatef、Hamsa)が、FBI長官Kash Patelの個人Gmailアカウントに侵入し、写真、文書、過去のメールを公開した。FBIは、この漏えいは最近のものではなく、政府情報は含まれていない歴史的な個人情報だと説明している。記事では、悪用された脆弱性や具体的な侵入手口は示されていないが、攻撃対象はPatelの個人メールとその保存内容に限定される。HandalaはイランのMOIS向けに活動するハクティビスト・ペルソナとされ、FBIによる同グループのドメイン押収や、メンバー情報提供への最大1000万ドルの報奨金への報復を主張している。FBIはこの活動を認識しており、潜在的リスク低減のため必要な措置を講じたとしている。


FBI warns against using Chinese mobile apps due to privacy risks

Severity: 32/100

FBIは、特に中国系開発者を含む外国開発のモバイルアプリについて、プライバシーとデータ保護上のリスクを警告した。IC3で公表したPSAでは、米国で高頻度にダウンロードされ高収益を上げるアプリの多くが中国拠点企業により開発・運用され、中国の国家安全保障法の下でユーザーデータに政府がアクセスし得ると指摘している。問題視されたのは、アプリがアクティブ時のみの許可でも継続的にデータ収集すること、既定権限で連絡先の氏名、電話番号、メールアドレス、ユーザーID、物理住所などを収集すること、収集データやシステムプロンプトを中国所在サーバーに長期間保存すると明記する事例である。一部アプリはデータ共有への同意なしでは利用できない。FBIは、不要なデータ共有の停止、端末ソフトの更新、公式アプリストアからの検証済みアプリ利用、被害や不審事象のIC3報告を勧めている。


Apple adds macOS Terminal warning to block ClickFix attacks

Severity: 18/100

AppleはmacOS Tahoe 26.4で、Terminalへの貼り付け時に危険なコマンドの実行を遅延させ、警告を表示する保護機能を追加した。主に、修正作業や認証手順を装ってユーザーに悪意あるコマンドを貼り付けさせるClickFix型のソーシャルエンジニアリング対策を狙う。対象はmacOSのTerminal利用者で、SafariからTerminalへ貼り付けた際に警告が出るとのユーザー報告がある。警告はセッションごとに一度だけ表示される可能性や、危険度判定の詳細が不明である点も指摘されている。記事は、オンラインで見つけた命令を理解せず実行しないこと、Appleの警告に全面依存しないことを促している。


macOS、ターミナル貼り付け時に警告表示か ClickFix攻撃対策の新機能報告

Severity: 15/100

AppleがmacOS Tahoe 26.4に、ClickFix攻撃対策とみられるターミナル貼り付け時の警告機能を導入した可能性が報じられた。ClickFixは、攻撃者が管理または侵害したWebサイト上で偽の警告や更新を見せ、利用者自身に悪意あるコマンドを実行させる手口で、WindowsとmacOSの双方で継続的に確認されている。ユーザー報告では、警告はセッションごとに1回だけ表示され、Safariでコピーしたコマンドでは表示されない場合もある。公式リリースノートには記載がなく、正式機能か実験的提供かは不明とされている。


Digital Security Research | Microsoft Security Blog

Severity: 12/100

本ページはMicrosoft Security BlogのResearch一覧で、個別の単一事案ではなく複数の脅威研究記事をまとめて掲載している。掲載内容には、Cookie制御型PHP webshellのLinuxホスティング環境での隠密な運用、Axios npmサプライチェーン侵害と北朝鮮系とされるSapphire Sleetへの帰属、WhatsApp経由のVBS/MSIバックドア配布、Trivy配布経路を悪用したCI/CD向けクレデンシャル窃取、GPOを悪用したランサムウェア阻止事例、SEOポイズニングで偽VPNクライアントを配布するStorm-2561、AIツールに対するprompt abuseの分析などが含まれる。対象はLinuxホスティング、npmパッケージ、CI/CDパイプライン、VPN利用者、AIシステムで、php-fpm、cron永続化、C2通信などのTTPが示されている。


New Windows 11 emergency update fixes preview update install issues

Severity: 12/100

Microsoftは、Windows 11 24H2および25H2向けの3月の非セキュリティ・プレビュー更新KB5079391で発生したインストール障害を修正するため、緊急のアウト・オブ・バンド更新KB5086672を公開した。KB5079391では「Some update files are missing or have problems.」とともに0x80073712エラーが報告され、Microsoftは配信を停止した。KB5086672は既存の更新をすべて置き換え、3月のセキュリティ/非セキュリティ・プレビューの保護と改善に加えて、このインストール修正を含む。Get the latest updates as soon as they’re availableを有効にした端末にはWindows Update経由で自動配信され、無効の場合は設定から手動適用できる。


Severity: 12/100

Microsoftは、Classic Outlookで一部ユーザーがOutlook.com経由でメールを送信できず、送信や返信時にNDRが返る既知の不具合を調査している。影響は、Outlook.comアカウントが他のExchangeアカウントにリンクされたOutlookプロファイルや、送信元アカウントに同一SMTPアドレスのExchange Online mail contactがある場合に強く現れる。表示されるエラーには「This message could not be sent…」や、権限不足を示す0x80070005-0x0004dc-0x000524が含まれる。Microsoftは暫定対処として、M365アカウントのAddress Bookを削除してGALからOutlook.com連絡先を隠す、新しいClassic Outlookプロファイルを作成する、またはNew OutlookやOutlook.comのWeb版を使うよう案内している。


Microsoft pulls KB5079391 Windows update over install issues

Severity: 8/100

Microsoftは、Windows 11 24H2および25H2向けの非セキュリティ・プレビュー累積更新KB5079391の配信を一時停止した。更新のインストール時に0x80073712エラーが発生し、対象端末では「Some update files are missing or have problems. We’ll try to download the update again later.」と表示される。KB5079391はSmart App Controlや表示機能の改善、Windows Hello Fingerprintの信頼性向上、Windows Recovery Environmentの安定性改善を含む29件の変更を含んでいた。Microsoftは追加影響を防ぐためWindows Update経由での提供を制限し、修正時期は示していないが、4月14日の次回Patch Tuesday前までに対応する可能性があるとした。


Microsoft fixes Classic Outlook crashes caused by Teams Meeting add-in

Severity: 8/100

Microsoftは、Microsoft Teams Meeting Add-inを有効にしたClassic Outlookで発生していたクラッシュ問題を修正した。2026年3月12日頃から、Classic Outlookが起動直後にクラッシュし、セーフモード起動を促す事象がMicrosoft 365利用者で確認されていた。原因は、旧いClassic OutlookビルドがTeams Meeting Add-inの最新版1.26.02603を使用した場合に発生し、Current ChannelではVersion 2402(Build 17328.20142)以下が該当する。Microsoftは修正をTeams version 26058.712.4527.9297で展開しており、利用者にはClassic Outlookを最新ビルドへ更新するよう案内した。直ちに更新できない場合は、click-to-run環境でOnline Repairを実施するか、Safe Modeで起動してCOM Add-insからMicrosoft Teams Meeting Add-in for Microsoft Officeを無効化する暫定回避策が示されている。


Amazon GuardDuty enhances detection efficacy with Sophos threat intelligence

Severity: 8/100

AmazonはSophosの脅威インテリジェンスをAmazon GuardDutyに統合し、AWS上で稼働するアカウントとワークロードに対する悪性活動検知の範囲と精度を拡大した。GuardDutyは既知の悪性IPアドレス、ドメイン、ファイルハッシュと機械学習を用い、Sophos X-Opsのリアルタイム・テレメトリを取り込む。Sophosの情報はAWSの独自シグナルと組み合わされ、複雑で低シグナルかつ回避的な攻撃の早期検知、誤検知の低減、分析と対応の迅速化、運用負荷の軽減に寄与するとしている。


Google Drive ransomware detection now on by default for paying users

Severity: 5/100

Googleは、AI駆動のGoogle Driveランサムウェア検知機能を一般提供に移行し、有料ユーザーでは既定で有効化したと発表した。検知時にはデスクトップ同期を即時停止し、ユーザーと管理者に通知することで、侵害端末上の暗号化自体は防げないものの、Drive上のファイル保護と迅速な復旧を狙う。復元ツールによる破損ファイルの巻き戻しにも対応し、Business、Enterprise、Education、Frontlineの各ライセンスで利用される。検知通知にはGoogle Drive for desktop v114以降が必要で、古い版でも同期停止は行われる。管理者はAdmin consoleで無効化できる。


Cloud Security: Tips and Resources for Securing the Cloud

Severity: 5/100

本記事は特定の脅威アクターや侵害事例ではなく、AWS、Microsoft Azure、GCPを前提にしたクラウド防御の基礎整理である。共有責任モデルに基づき、IaaSではOS以降、PaaSではデータベースやアカウント、認証方式、SaaSでは主にデータ管理が利用者責任になると説明している。主な注意点は、MFAの必須化、最小権限とneed-to-knowの徹底、クラウド変更への継続的追随、設定ミスによる侵害リスク、未使用機能の無効化、新規導入や変更時の新しい攻撃面の確認である。参考資料としてMITRE ATT&CK Cloud Matrix、CISベンチマーク、Cloud Security Allianceのガイダンスを挙げ、Cloud Auditing Tool、GraphRunner、FindMFAccess、AzureHound、AADInternalsなどの防御・評価用資産も紹介している。


What’s New in GovCloud: March 2026 Zscaler Product Updates | Zscaler

Severity: 2/100

本記事はZscalerのGovCloud向け月次製品更新の要約であり、特定の脅威アクターや攻撃キャンペーンは扱っていない。ZIAでは、Insights Logsの非同期ログ取得、MSIXファイルをExecutableカテゴリとして扱うDLP/ファイル制御対応、Web Insights LogsへのMCPトランザクション記録、FedRAMP High向けのGen AIプロンプト難読化、Moderate環境向け専用IPが追加された。DeceptionではGCP連携とGCP固有のデコイに対応し、Cloud ConnectorではAzure向けの新しいエンドポイントと、VDIマルチセッションでのユーザー名表示が加わった。ZDXではZoom通話品質監視の除外条件と管理ポータルのセッションタイムアウト設定が導入され、いずれも運用性、可視性、管理制御の向上を目的としている。


シャープ、通信検疫性能を強化したUTM「BP-X3CPシリーズ」3機種

Severity: 2/100

シャープは、オフィス向けネットワークセキュリティを統合管理するUTM「BP-X3CPシリーズ」を発売した。チェック・ポイント・ソフトウェア・テクノロジーズ製ベースエンジンを採用し、ファイアウォール、IPS、アンチウイルス、アンチスパム、URLフィルタリング、アプリケーション制御、アンチボットを搭載する。3機種を用意し、BP-X3CP1とBP-X3CP1Wは従来比約1.7倍のNGTX脅威対策スループット750Mbps、BP-X3CP2は1,000Mbps。BP-X3CP1WはWi-Fi 7にも対応する。自動更新と月次メールレポートも提供し、専任管理者がいない中小企業やSOHOでの利用を想定している。


A third-party connector integrating Claude with Microsoft Sentinel is now available

Severity: 2/100

Microsoftは、ClaudeをMicrosoft Sentinelに接続する第三者コネクタの提供開始を発表した。連携はSentinelのModel Context Protocol(MCP)サーバーを介し、Microsoft Entra IDによる認証とアクセス制御でSentinelデータへの安全なアクセスを実現する。セキュリティチームは自然言語でインシデント調査やデータ探索を行え、テナント分離と厳格なアクセス制御を維持しながら、アプリ登録や共有シークレットの管理を不要にできる。案内では、Claudeがクエリ時にMCPサーバーを呼び出し、Entra IDで認証後にデータを返す仕組みが示されている。あわせて、ChatGPTやClaude Codeでの利用手順、MCP概要、開始手順への参照が提供されている。


属人化したリスク管理からの脱却を果たすには? デジタルワークフローで実現するガバナンス強化

Severity: 2/100

本記事はServiceNow Japanの提供で、内部不正、人権侵害、監査逃れなどの不祥事が企業ブランドや財務、ステークホルダー離反に直結すると指摘し、AIガバナンスを含むリスク・コンプライアンス管理の重要性を訴えている。リスク事案の管理がメール、チャット、Excel、紙台帳に依存すると、対応がブラックボックス化して属人化し、過去のノウハウ再利用や再発防止策の策定が難しくなると説明する。対策として、通報ポータルから分析、承認、対応、終結までをデジタルワークフローで一元管理し、進捗をリアルタイム可視化する考え方を示す。SNSでの風評リスクを例にしたデモと、Uber Technologiesの事例にも触れている。


ISC Stormcast For Monday, March 30th, 2026

Severity: 0/100

提供された本文は、2026年3月30日付のISC Stormcastポッドキャスト案内であり、脅威アクターや攻撃キャンペーンの記述はない。脆弱性の悪用、攻撃手法、対象となる組織やシステム、影響範囲に関する具体情報も示されていない。ページ上ではThreat Levelがgreenと表示され、内容は番組リンクとサイト内ナビゲーションが中心である。IOC、TTP、MITRE ATT&CKの対応、あるいは緩和策や対応手順の記載も確認できない。


The Wiz Blue Agent, now Generally Available

Severity: 0/100

Wizは、Wiz Defend向けのBlue Agentを一般提供開始したと発表した。これはAIを用いたインシデント調査支援機能で、Security Graph、コードからクラウドまでの可視性、ランタイムシグナルを組み合わせて、手動での切り分けを短縮する。Forensicsでは検知時に自動収集されたスクリプト、バイナリ、各種アーティファクトを解析し、Code Analysisではランタイム活動をソースコード、関連PR、コード変更、担当者に結び付けて、正常な挙動か攻撃かを判別する。調査過程は質問内容や取得データを含めて可視化され、Wiz Workflowsにより判定と信頼度に応じたエスカレーション、応答チーム通知、封じ込めプレイブックの自動起動が可能とされる。


ISC Stormcast For Tuesday, March 31st, 2026

Severity: 0/100

提示された内容はISC Stormcastの2026年3月31日回のエントリで、ハンドラーはJohannes Ullrich、脅威レベルはgreenと表示されている。だが、本文として確認できるのはタイトルとサイトのナビゲーションのみで、攻撃者属性、脆弱性、侵害対象、IOC、TTP、緩和策は記載されていない。したがって、このソースだけでは具体的な脅威インテリジェンスは抽出できず、事象の範囲や影響も判断できない。


Just a moment…

Severity: 0/100

提供されたページはDark ReadingのBlack Hat USAイベントページですが、取得時に403 Forbiddenが返され、JavaScriptとCookieの有効化を求める保護画面のみが表示されました。本文は閲覧できず、脅威アクターの帰属、脆弱性や攻撃手法、対象となる組織やシステム、IOCやTTP、緩和策などのセキュリティ情報は確認できませんでした。そのため、このソースからは実際の脅威インテリジェンスを抽出できず、記事内容に基づく分析は行えません。


Proton launches new “Meet” privacy-focused conferencing platform

Severity: 0/100

Protonは、Google Meet、Zoom、Microsoft Teamsの代替として、プライバシー重視の新しいビデオ会議サービス「Meet」を発表した。Meetはエンドツーエンド暗号化された通話を提供し、Protonアカウントや有料プランなしでも利用でき、無料枠は1時間・最大50人まで、長時間利用向けのPro版は月額7.99ドルからとなる。同社は、GDPRやCCPAへの対応を容易にするEUベースの代替手段として位置づけ、Cloud Actや不安定な地政学環境への懸念、会話データがAI学習に使われるリスクを背景に挙げた。技術面ではMessaging Layer Security、WebRTC、SFU、SRPを採用し、音声・映像・チャットはクライアント側で暗号化される。Protonは、実質的なリスクは会議リンクの漏えいであり、参加者の入室後にロックする、不要な参加者を削除する、リンクを更新する対策を示している。


Google now allows you to change your @gmail.com address

Severity: 0/100

Googleは米国のユーザー向けに、@gmail.comのアドレスそのものを変更したり、新しいエイリアスを作成したりできる機能を段階的に展開している。これまで変更可能だったのはメールの別名で、@gmail.comの前に付くユーザー名は固定だったが、今回の変更によりGoogleアカウントのメールアドレスを新しい@gmail.comアドレスへ置き換えられる。変更後は旧アドレスが自動的に新しいユーザー名へ切り替わり、Gmail、Photos、Driveなどの各サービスに反映される。Googleは、機能が未表示の場合はアカウントや地域で未提供であると説明しており、旧ユーザー名は削除されず、現在のアカウントに紐づいたまま保持される。


ISC Stormcast For Wednesday, April 1st, 2026

Severity: 0/100

本記事はSANS Internet Storm CenterのStormcast配信ページで、当番ハンドラーはJohannes Ullrich、Threat Levelはgreenと記載されている。しかし、本文には特定の脅威アクター、脆弱性、攻撃手法、対象組織や被害範囲、IOC、TTP、MITRE ATT&CK対応は示されていない。掲載内容はポッドキャスト題名と関連ナビゲーションが中心で、具体的なインシデント分析や対策勧告も含まれていないため、脅威インテリジェンスとして抽出できる実質的な技術情報はない。


Just a moment…

Severity: 0/100

提供されたソースは403 Forbiddenで本文を取得できず、記事の詳細な内容は確認できない。現時点で把握できるのは、Dark Readingの記事タイトルがラテンアメリカの政府機関に対するサイバー攻撃を扱っていることのみであり、脅威アクターの帰属、使用された脆弱性や攻撃手法、標的となった組織やシステムの範囲、IOC、TTP、MITRE ATT&CK対応、ならびに記事内で示された具体的な緩和策や対応方針は判別できない。


ISC Stormcast For Thursday, April 2nd, 2026

Severity: 0/100

この記事は、SANS Internet Storm Center の「ISC Stormcast For Thursday, April 2nd, 2026」というポッドキャスト項目の掲載ページで、表示内容には攻撃者属性、脆弱性、攻撃手法、対象組織、IOC、TTP、MITRE ATT&CK への対応などの具体的な脅威情報は含まれていない。ページ上では Handler on Duty が Johannes Ullrich、Threat Level が green と示されているが、本文として確認できるのはタイトル、ナビゲーション、コメント欄、サイト内リンクのみである。したがって、記事自体からは実際のインシデントや悪用状況、緩和策、対応手順を抽出できない。