Daily Threat Intel - 2026-03-27

PolyShell attacks target 56% of all vulnerable Magento stores ⭐ Severity: 95/100 Sansecは、Magento Open SourceおよびAdobe CommerceのPolyShell脆弱性を悪用する大規模な攻撃が3月19日以降に始まり、脆弱なストアの56.7%で観測されたと報告した。問題はREST APIのファイルアップロード処理にあり、polyglotファイルを使ってリモートコード実行や、環境によってはstored XSS経由のアカウント乗っ取りに至る。攻撃対象は脆弱なMagentoストア全般で、WebRTCを用いた新しいペイメントカードスキマーも確認され、hardcoded C2、偽装SDP交換、DTLS暗号化UDP、nonce再利用やunsafe-evalによるCSP回避、requestIdleCallbackによる遅延実行が使われている。Sansecは攻撃スキャン用IPの一覧とIOCを公開しており、Adobeは2.4.9-beta1で修正したが安定版には未反映である。 TeamPCP Supply Chain Campaign: Update 001 - Checkmarx Scope Wider Than Reported, CISA KEV Entry, and Detection Tools Available ⭐ Severity: 94/100 TeamPCPとされる供給網攻撃の更新で、Checkmarxのast-github-action改ざんは公開報告より広く、v0.1-alphaからv2.3.32までの91タグが上書きされていたことが示された。攻撃者は各タグ向けに個別の悪性コミットを作成し、正規のDockerベースaction.ymlを、認証情報窃取用setup.shを実行してから正規アクションへ委譲する composite action に置き換えた。確認可能な悪性コミットIDはf1d2a3477e0d、f58de2470825、aa52a82cddf2で、CI/CDログは2026年3月23日12:58〜19:16 UTCのcheckmarx/ast-github-action参照を全件確認すべきとされる。CISAはCVE-2026-33634をKEVに追加し、Trivy関連の活発な悪用を確認した。LiteLLMでは1.82.7と1.82.8が悪性としてyankされ、CI/CDランナー、開発端末、Kubernetes環境での検知用ツールも公開された。 New Torg Grabber infostealer malware targets 728 crypto wallets ⭐ Severity: 88/100 新しい情報窃取型マルウェア「Torg Grabber」は、Gen Digitalの分析によると継続的に開発されており、過去3か月で334個のサンプルが確認され、新たなC2サーバーも毎週登録されています。初期侵入はClickFix手法で、クリップボードを悪用してユーザーに悪意あるPowerShellコマンドを実行させます。対象は25種のChromium系ブラウザと8種のFirefox派生版で、クレデンシャル、Cookie、オートフィル情報を窃取します。850個の拡張機能のうち728個が暗号資産ウォレット向けで、加えて103個のパスワード管理・2FA系拡張、Discord、Telegram、Steam、VPN、FTP、メールクライアント、デスクトップウォレットも狙います。TTPとして、直接syscall、reflective loading、メモリ内実行、App-Bound Encryption回避、Cloudflare経由のHTTPS通信、ChaCha暗号化zlib圧縮シェルコードの実行が挙げられます。 Coruna iOS exploit framework linked to Triangulation attacks ⭐ Severity: 86/100 ...

March 27, 2026

Daily Threat Intel - 2026-03-26

SANS: Top 5 Most Dangerous New Attack Techniques to Watch ⭐ Severity: 77/100 SANS Instituteは、2026年に注目すべき5つの攻撃技術がいずれもAI関連だと整理した。AIによりゼロデイ発見の参入障壁が下がり、少額のトークンコストで発見可能になったほか、サプライチェーンではShai-Huludワームが1000超のオープンソースパッケージに感染し、487組織で1万4000件の認証情報を露出した。さらに中国系とされるグループがNotepad++更新基盤を6か月侵害し、エネルギー、金融、政府、製造を狙った。OTでは監視不足で侵害後の可視性が失われ、DFIRでは訓練や検証なしのAI利用が誤判定を招くと警告した。防御側には迅速なパッチ適用、自動化、AI防御、供給網の事前検証、OT可視化、そしてProtocol SIFTのようにAIは補助に限定し人が最終判断する運用が推奨された。 Blame Game: Why Public Cyber Attribution Carries Risks ⭐ Severity: 18/100 RSAC 2026のパネルでは、サイバー攻撃の帰属は確定的ではなく、通常は「可能性が高い」レベルの判断にすぎないと整理された。公開で特定の国家や犯罪組織を名指しすると、第三者を議論に巻き込み、反発や追加コメントを招くほか、攻撃の物語が長期化するリスクがある。逆に帰属を避けると、行為を黙認したと受け取られる可能性もある。例として、2017年のNotPetya攻撃では、ウクライナ発の被害が他国へ拡大し、ロシア国家系のSandwormに帰属された。保険請求でも戦争行為条項をめぐる争点が生じた。対応としては、即断での帰属よりも調査継続を明確にし、必要に応じて「コメントしない」か「調査中」と伝える方法が示された。 Microsoft Entra Tenant Governance: Secure and Manage Multi-Tenant Environments at Scale ⭐ Severity: 8/100 Microsoftは、M&AやシャドーITで増える未管理テナントが監視の死角を生み、MFAやConditional Access、特権保護が欠けたテナントから本番環境へ横展開され得ると指摘している。Microsoft Entra Tenant Governanceは、B2Bアクセス、マルチテナントアプリ、Microsoft billingの探索シグナルを用いて関連テナントを継続的に発見し、中央のガバニングテナントとの関係を申請・承認で確立する。さらに、セキュリティグループと組み合わせた最小権限の委任管理、JSON形式の構成ベースライン、スナップショット、定期監視による設定ドリフト検知を提供する。新規テナント作成時も、承認済みユーザーのみが作成でき、作成直後からガバナンス関係とMicrosoft billingの連携を付与する。 Citrix urges admins to patch NetScaler flaws as soon as possible Severity: 86/100 CitrixはNetScaler ADCとNetScaler Gateway向けに2件の脆弱性を修正した。CVE-2026-3055は入力検証不備によるメモリ過読で、SAML identity provider構成のCitrix ADC/Gatewayに対し、権限のない遠隔攻撃者がセッショントークンなどの機微情報を窃取できる可能性がある。CVE-2026-4368はGatewayやAAA仮想サーバーでの競合状態により、低権限の攻撃者がセッションの混線を引き起こし得る。記事では、CVE-2026-3055がCitrixBleedおよびCitrixBleed2に類似するとされ、Shadowserverは公開中のNetScaler ADC 30,000超、Gateway 2,300超を追跡している。Citrixは該当バージョン13.1/14.1および13.1-FIPS/NDcPPの更新版を可能な限り早急に適用するよう強く促している。 ...

March 26, 2026

Daily Threat Intel - 2026-03-25

GitHub ‘OpenClaw Deployer’ Repo Delivers Trojan Instead ⭐ Severity: 84/100 Netskope Threat Labsは、TroyDen’s Lure Factoryと追跡するAI支援キャンペーンを確認した。攻撃者はOpenClawのDockerデプロイ用に見せかけたGitHubリポジトリを使い、開発者向けツール、ゲームチート、Robloxスクリプト、crypto bot、VPN crackerなどを餌に300超の汚染パッケージを配布した。中核のLuaJITベースのトロイの木馬はスクリーンショット取得、位置情報収集、機微情報の窃取を行い、FrankfurtのC2へ送信する。ペイロードは改名したLuaランタイムと暗号化スクリプトの二要素構成で、5つのアンチ解析チェックと約29,000年相当のスリープにより自動分析を回避した。記事は、改名されたインタプリタと不透明なデータファイルを組み合わせたGitHub配布物を高優先度でトリアージすべきだとしている。 Ransomware’s New Era: Moving at AI Speed ⭐ Severity: 82/100 ランサムウェア攻撃者は、AIと自動化で侵入からデータ窃取までを高速化し、EDR回避や有効な認証情報の悪用、ファイアウォール/VPNの脆弱性、フィッシング、ブルートフォース、インフォスティーラー、実行時の深層偽造音声を用いている。医療機器のようにEDR非対応の古い資産や、過剰権限IDを抱える企業が標的となり、Arctic WolfはIR案件の44%がランサムウェアと報告した。対策として、CISOや取締役への透明性ある報告、データ所在の把握、アクセス管理の強化、従業員教育の徹底が挙げられた。 Detecting IP KVMs - SANS Internet Storm Center ⭐ Severity: 40/100 本記事は、犯罪者や北朝鮮の遠隔作業者が利用した事例を踏まえ、現地設置型のrogue IP KVMによる隠密な遠隔アクセスを取り上げている。攻撃手法は、IP KVMをUSBのキーボード/マウスとHDMIの映像経路として接続し、社内PCや雇用主から送付されたノートPCを外部から操作するもので、正規の在宅勤務や初期侵入後の持続的アクセスにも使われ得る。検出指標として、NanoKVMではlsusb上の「sipeed NanoKVM」、PiKVMでは「Linux Foundation Multifunction Composite Gadget」「Generalplus Technology Inc. USB Audio Device」、HDMIのEDIDでは「VCS」「PiKVM V3」「LNX」などの文字列が挙げられる。対策として、USB接続機器の監視に加え、モニターのEDID情報も確認することが提案されている。ただし、より巧妙な攻撃者はこれらの文字列を変更して回避可能としている。 Microsoft Proposes Better Identity, Guardrails for AI Agents ⭐ Severity: 18/100 AIエージェントの普及により攻撃面が拡大し、従来のユーザーやアプリケーションに加えて非人間IDの管理が重要になっている。記事は特定の攻撃者ではなく、エージェント型AIそのものが新たな攻撃クラスを生む状況を取り上げる。MicrosoftはRSACで、Foundryのガードレール作成プレビュー、Security Copilotのエージェント機能、Entra IDによるエージェントIDを発表した。対象は企業のAIエージェントと、それがアクセスするデータやリソース全般で、agent registry、権限管理、行動ログ、モデルやエージェントに割り当てる制御群が用いられる。Security CopilotのTriage Agentと新しいSecurity Analyst agentはDefenderとSentinelのテレメトリを利用し、リスクの高い機能を検知する評価ツールも提供される。MicrosoftはZero Trust WorkshopへのAI項目追加と、autonomous agent保護の defense-in-depth 方針を示した。 ...

March 25, 2026

Daily Threat Intel - 2026-03-24

‘CanisterWorm’ Springs Wiper Attack Targeting Iran ⭐ Severity: 90/100 金銭目的のデータ窃取・恐喝グループTeamPCPが、Iran戦争への便乗を狙ったワイパー攻撃を展開したとされる。攻撃は、露出したDocker API、Kubernetesクラスタ、Redis、React2Shell脆弱性などの不適切に保護されたクラウド環境を足掛かりに自己増殖型のワームで拡散し、今回のペイロードはタイムゾーンとロケールがIranに一致する場合に破壊動作へ移行する。Aikidoはこの基盤をCanisterWormと呼び、ICPのcanisterを用いた配信を観測した。TrivyのGitHub Actions供給網侵害ではSSH鍵、クラウド認証情報、Kubernetesトークン、暗号資産ウォレットが窃取されたと報告され、Aqua Securityは有害ファイルを削除した。 VoidStealer malware steals Chrome master key via debugger trick ⭐ Severity: 86/100 VoidStealerは、ダークウェブ・フォーラムで少なくとも2025年12月中旬から宣伝されているMaaS型の情報窃取マルウェアで、version 2.0で新しいChrome ABE回避を導入した。攻撃は脆弱性悪用ではなく、ChromeのApplication-Bound Encryptionをデバッガー経由で迂回し、平文で一時的に存在するv20_master_keyをブラウザメモリから抜き取る手法である。対象はChromeおよびmsedge.dllを使うブラウザで、Cookieなどの保護データが狙われる。VoidStealerは隠し状態の停止ブラウザプロセスを起動してデバッガーを付与し、DLL内の特定文字列とLEA命令を基点にハードウェアブレークポイントを設定し、トリガー後にReadProcessMemoryで鍵を取得する。Gen Digitalはこれをワイルドで初確認の手法とし、Googleは既に修正と改善を実施している。 NICKEL ALLEY strategy: Fake it ‘til you make it ⭐ Severity: 86/100 Sophosは、北朝鮮政府のために活動するNICKEL ALLEYが、偽の企業ページ、求人、GitHubリポジトリ、LinkedInを使って技術者を標的にするContagious Interview अभियानを追跡していると報告した。攻撃はClickFix、npm install/npm start、VS Code tasks、curlやPowerShellの実行を悪用し、PyLangGhost RATやBeaverTail、OtterCookieを配信する。対象は主にソフトウェア開発者で、特にテクノロジーおよび金融分野が高リスクとされる。PyLangGhost RATはファイル流出、任意コマンド実行、システムプロファイリング、ブラウザ認証情報とCookie、Chromeの暗号資産ウォレット拡張データの窃取を行う。観測されたIOCには talentacq[.]pro、publicshare[.]org、astrabytesyncs[.]com、astrasbytesyncs のGitHub、Vercel上の複数のステージングURLが含まれる。Sophosは、ブラウザのクリップボード由来のコマンド実行、%TEMP%配下の実行、Node.js起点の通信の監視を推奨している。 Detecting RegPwn by Behavior, Not Binary ⭐ Severity: 82/100 本記事は、RegPwn と呼ばれる Windows 権限昇格チェーンを、実行ファイル名ではなく挙動で検知する手法を扱う。公開報告と MDSec の解説、および CVE-2026-24291 に関連づけられた Windows Accessibility Infrastructure の不適切な権限設定を前提に、atbroker.exe、winlogon.exe、SYSTEM 権限の osk.exe を経由するブローカ化された実行経路を追う。攻撃はセッション依存の ATConfig パスを registry symbolic link に差し替え、OSK の設定値を任意のレジストリ先へ書き込ませる。著者は regpwn.exe や PoC 引数ではなく、HKEY_CURRENT_USER\...\Accessibility\ATConfig\osk の事前書き込み、SymbolicLinkValue、そして msiserver などのサービスキーに書き込まれた OSK 由来の値を相関させる。対処として、PoC 固定の検知を避け、セッション単位でプロセス連鎖とレジストリ差分を結合する行動ベースのハントを推奨している。 ...

March 24, 2026

Daily Threat Intel - 2026-03-23

Daily Threat Intel - 2026-03-20 ⭐ Severity: 97/100 本号では、Google Threat Intelligence Groupが追跡するiOS向けフルチェーン攻撃DarkSwordが中心で、商用監視ベンダーや国家支援系とみられる複数の攻撃者がCVE-2025-31277、CVE-2025-43529、CVE-2026-20700、CVE-2025-14174、CVE-2025-43510、CVE-2025-43520を連鎖し、iOS 18.4〜18.7端末を侵害してGHOSTKNIFE、GHOSTSABER、GHOSTBLADEで認証情報、メッセージ、位置情報、ファイル、スクリーンショットを窃取したと報告した。あわせて、InterlockによるCisco Secure FMCのCVE-2026-20131ゼロデイ悪用、GitHub、npm、VSCode/OpenVSXをまたぐGlassWormの供給網侵害、ZimbraやSharePointの既知悪用脆弱性も取り上げられた。対処として、iOSの最新化とLockdown Mode、有効なCiscoアップグレードが示された。 Trivy Compromised: Everything You Need to Know about the Latest Supply Chain Attack ⭐ Severity: 96/100 Wiz Researchは、TeamPCP と名乗る脅威アクターによる Aqua Security の Trivy への多段階サプライチェーン攻撃を報告した。対象は Trivy 本体、trivy-action、setup-trivy で、改ざんされた v0.69.4 リリースや GitHub Actions のタグ強制更新を通じて、認証情報窃取型マルウェアが配布された。悪性ワークフローは GitHub Actions runner 上で Runner.Worker のメモリを読み取り、SSH、クラウド、K8s 秘密情報を収集して暗号化し、scan.aquasecurtiy[.]org や plug-tab-protective-relay.trycloudflare.com へ送信した。悪性バイナリは tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0.io を参照し、フォールバックとして tpcp-docs リポジトリ作成も試みた。対処として、v0.69.4 の利用有無確認、Trivy 関連 Actions の参照監査、tpcp-docs の探索、GitHub Actions をタグではなく SHA で固定することが推奨された。 ...

March 23, 2026

Daily Threat Intel - 2026-03-22

Daily Threat Intel - 2026-03-20 ⭐ Severity: 97/100 本号では、Google Threat Intelligence GroupがDarkSwordと呼ぶiOSフルチェーン攻撃を報告し、商用監視ベンダーや国家支援とみられる複数の攻撃者が少なくとも2025年11月以降、iOS 18.4〜18.7端末を標的にCVE-2025-31277、CVE-2025-43529、CVE-2026-20700、CVE-2025-14174、CVE-2025-43510、CVE-2025-43520を連鎖して完全侵害し、snapshare[.]chat、sahibndn[.]io、e5.malaymoil[.]com、static.cdncounter[.]net経由で配布しているとした。成功後はGHOSTKNIFE、GHOSTSABER、GHOSTBLADEを展開し、アカウント、メッセージ、ブラウザデータ、位置情報、ファイル、スクリーンショットを窃取する。あわせてInterlockによるCisco Secure FMCのCVE-2026-20131ゼロデイ悪用、GlassWormのGitHub・npm・VSCode/OpenVSX 433件侵害も掲載された。Googleは関連ドメインをSafe Browsingに追加し、iOSの最新化と必要に応じたLockdown Mode有効化を推奨した。 Interlock Ransomware Targets Cisco Enterprise Firewalls ⭐ Severity: 97/100 金銭目的の二重恐喝型ランサムウェア集団Interlockが、Cisco Secure Firewall Management Center SoftwareのCVE-2026-20131を悪用して企業向けCiscoファイアウォールを狙っている。AWSの調査では、この欠陥はCiscoの公表前の1月26日から悪用されており、ゼロデイとして扱われる。影響を受けるのは未修正のSecure FMC SoftwareとCisco Security Cloud Controlで、ASAおよびFTDは対象外とされる。観測されたTTPには、PowerShellによるWindows環境列挙、RAT展開とC2確立、JavaScript/Javaベースのバックドア、BASHのリレー機構、メモリ常駐型バックドア、正規のリモート管理ツールの併用が含まれる。CiscoはFMCの固定版への即時アップグレードとCisco Software Checkerの利用を案内しており、AWSはIOCと追加の検知推奨を公開している。 Trivy Compromised: Everything You Need to Know about the Latest Supply Chain Attack ⭐ Severity: 96/100 Wiz Researchは、TeamPCPと自称する脅威者によるAqua SecurityのTrivyを狙った多段階のサプライチェーン侵害を報告した。攻撃者は以前のインシデントで残存したアクセスを悪用し、Trivy本体、trivy-action、setup-trivyのGitHub Actionsを改ざんした。偽装コミットとタグの強制更新により、v0.69.4のTrivyバイナリやActionsに資格情報窃取マルウェアを混入し、Runner.Workerのメモリ、SSH鍵、クラウド認証情報、Kubernetesトークンなどを収集して暗号化し、scan.aquasecurtiy[.]orgやCloudflare Tunnel経由で外部送信した。失敗時の代替としてvictimのGitHubアカウントにtpcp-docsリポジトリを作成する機能も確認された。対処として、Trivy v0.69.4の使用有無確認、GitHub Actions参照の監査、tpcp-docsリポジトリ探索、ActionsのSHA固定が推奨されている。 Russian hackers exploit Zimbra flaw in Ukrainian govt attacks ⭐ Severity: 92/100 ...

March 22, 2026

Daily Threat Intel - 2026-03-21

Trivy Compromised: Everything You Need to Know about the Latest Supply Chain Attack ⭐ Severity: 98/100 TeamPCPと名乗る攻撃者がAqua SecurityのTrivyを供給網経由で侵害し、コアscanner、trivy-action、setup-trivyにcredential stealerを混入した。v0.69.4タグやGitHub Actionsのタグが不正に差し替えられ、GitHub Releases、Docker Hub、GHCR、ECRに悪性アーティファクトが公開された。悪性ワークフローはRunner.Workerのメモリからsecretを抽出し、SSH鍵、クラウド認証情報、Kubernetesトークン、暗号資産ウォレットを収集してAES-256-CBCとRSA-4096で暗号化後、scan.aquasecurtiy[.]org、45.148.10.212、plug-tab-protective-relay.trycloudflare.comへ送信した。失敗時はtpcp-docsリポジトリ作成で流出を試み、開発端末ではsystemd永続化も行う。対処としてTrivy v0.69.4と関連Actionsの利用有無を監査し、March 19-20の実行ログを確認し、GitHub ActionsはタグではなくSHA固定が求められる。 Daily Threat Intel - 2026-03-20 ⭐ Severity: 97/100 本号では、Google Threat Intelligence GroupがDarkSwordと呼ぶiOSフルチェーン攻撃を確認し、CVE-2025-31277、CVE-2025-43529、CVE-2026-20700などを連鎖してiOS 18.4〜18.7端末を完全侵害し、商用監視ベンダーや国家支援系とみられる複数攻撃者がサウジアラビア、トルコ、マレーシア、ウクライナを標的にしたと報告した。あわせて、GlassWormによるGitHub、npm、VSCode/OpenVSXをまたぐ供給網侵害、InterlockによるCisco Secure FMCのゼロデイ悪用、ZimbraやSharePointの既知悪用、UniFiのパストラバーサル、Ubuntuのローカル権限昇格など、実運用系プラットフォームへの攻撃が並ぶ。IOCやTTPでは、1クリック誘導、force-push、難読化コード、保存型XSS、未認証RCE、権限昇格が目立つ。対策として、各ベンダーの修正適用、iOS更新とLockdown Mode有効化、関連ドメイン遮断、サポート切れ製品の廃止が挙げられている。 Millions of iPhones can be hacked with a new tool found in the wild ⭐ Severity: 92/100 Google、iVerify、Lookoutは、DarkSwordと呼ばれるiPhone侵害技術がロシア系ハッカーのキャンペーンで実使用されていると公表した。これは感染済みの正規Webサイトに埋め込まれ、訪問したiOS端末を即時かつ静かに侵害する手口で、iOS 18系の複数バージョンに対する2つのエクスプロイトチェーンを含む。影響は最新のiOSには及ばない一方、古いiPhoneを含む多数の端末が対象となり、ウクライナのニュースサイトや政府機関サイト、さらにサウジアラビア、トルコ、マレーシアの被害が確認されている。収集対象はパスワード、写真、iMessage、WhatsApp、Telegramのログ、ブラウザ履歴、Calendar、Notes、Healthアプリのデータ、暗号資産ウォレット認証情報で、感染は再起動で持続しないファイルレス型の“smash-and-grab”とされる。Appleは更新適用とLockdown Modeを案内し、iVerifyとLookoutは検知可能としている。 偽のGitHubページを悪用し新種の情報窃取型マルウェア「BoryptGrab」を配信、Windowsユーザが標的に ⭐ Severity: 92/100 Trend Micro は、ロシア語のコメントやログ、ロシア所在のIPを伴う攻撃キャンペーンを観測し、SEOで上位表示させた偽GitHubリポジトリ経由でWindowsユーザにBoryptGrabを配信していたと報告した。攻撃は偽のダウンロードページからZIPを取得させ、DLLサイドローディング、VBScript、Base64/XOR/AESによる難読化、スケジュールタスクを用いてTunnesshClientやHeaconLoad、Vidar亜種を展開する。BoryptGrabはChromeやFirefoxなど複数ブラウザ、暗号資産ウォレット、Telegram、Discordトークン、パスワード、共通ディレクトリのファイル、スクリーンショット、システム情報を収集し、C2へ送信する。関連IOCとして45.93.20.61:5466、193.143.1.104:5000、45.93.20.195:5000や/api/custom_exe?build=、/api/x32_chromiumが示された。 How CISOs Can Survive the Era of Geopolitical Cyberattacks ⭐ Severity: 86/100 ...

March 21, 2026

Daily Threat Intel - 2026-03-20

The Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat Actors ⭐ Severity: 97/100 Google Threat Intelligence Groupは、DarkSwordと呼ぶiOSのフルチェーン exploit を確認した。これはJavaScriptCoreのCVE-2025-31277およびCVE-2025-43529、dyldのCVE-2026-20700、ANGLEのCVE-2025-14174、XNUのCVE-2025-43510とCVE-2025-43520を連鎖させ、iOS 18.4〜18.7の端末を完全侵害する。少なくとも2025年11月以降、商用監視ベンダーや国家支援とみられる複数の攻撃者が使用し、サウジアラビア、トルコ、マレーシア、ウクライナの標的に対して、snapshare[.]chat、sahibndn[.]io、e5.malaymoil[.]com、static.cdncounter[.]net などを用いた配信が観測された。成功後はGHOSTKNIFE、GHOSTSABER、GHOSTBLADEを展開し、アカウント、メッセージ、ブラウザデータ、位置情報、ファイル、スクリーンショット等を窃取する。Googleは関連ドメインをSafe Browsingに追加し、iOSを最新へ更新すること、更新できない場合はLockdown Modeを有効化することを推奨した。 DarkSword: iPhone Exploit Kit Serves Spies & Thieves Alike ⭐ Severity: 94/100 DarkSwordは、Google・iVerify・Lookoutが追跡した iOS 向けのフルチェーン攻撃で、複数のゼロデイを連鎖し、商用監視ベンダーや疑わしい国家支援系の攻撃者が少なくとも2025年11月以降、サウジアラビア、トルコ、マレーシア、ウクライナのiPhoneを標的にしている。CVE-2025-31277、CVE-2025-43529、CVE-2026-20700、CVE-2025-14174、CVE-2025-43510、CVE-2025-43520を用い、JavaScriptCore、dyld、ANGLE、カーネル段階でRCE、サンドボックス逃避、権限昇格を実現する。関連マルウェアはGhostblade、Ghostknife、Ghostsaberで、悪性サイト閲覧後のワンクリックで完全侵害し、短時間で機微情報や暗号資産ウォレットを窃取して自己削除する。対策として iOS 18.7.6 または 26.3.1 への更新と Lockdown Mode の検討が挙げられている。 snap-confine + systemd-tmpfiles = root (CVE-2026-3888) ⭐ Severity: 94/100 Qualysは、Ubuntu Desktop 24.04以降のデフォルト構成に存在するローカル権限昇格CVE-2026-3888を報告した。unprivilegedユーザーがsnap-confineとsystemd-tmpfilesの相互作用を悪用し、/tmp/snap-private-tmp/$SNAP/tmp配下の/.snapがsystemd-tmpfilesで削除された後、/tmp上で再作成して競合を起こすことで、snap-confineの特権的な「mimic」作成を乗っ取る。24.04では/usr/lib/x86_64-linux-gnu、25.10では/var/libのbind mountを奪取し、共有ライブラリや動的ローダー、/var/lib/snapd/mount/snap.snap-store.user-fstabを制御してrootシェルに到達する。24.04では30日、25.10では10日の待機が必要とされる。Ubuntu Security Teamはパッチを送付し、25.10では既定rmをGNU coreutils版へ差し替えてuutils coreutilsの別件raceを回避した。 GlassWorm malware hits 400+ code repos on GitHub, npm, VSCode, OpenVSX ⭐ Severity: 92/100 ...

March 20, 2026

Daily Threat Intel - 2026-03-18

Nowhere, man: The 2026 Active Adversary Report ⭐ Severity: 80/100 報告書は攻撃者の傾向を特定しており、特定グループとしてはScattered LAPSUS$ Huntersの事例やAkira/Qilin等のランサムウェアブランドが言及される一方で、多くのデータ流出は帰属不能であるとする。侵入手法ではアイデンティティ関連が支配的で、2025年のルート原因の67.32%が認証情報の悪用(盗難、ブルートフォース、フィッシング、認証トークン窃取等)であった。具体的なTTPとしてはFlowerStormのリプレイ型フィッシング、セッション・トークンのリプレイ、ADへの速やかな横展開、Impacketの増加とそれに伴うPython依存、CVE-2024-40766等の脆弱性悪用、AnyDeskやSoftPerfect等正規ツールの悪用が挙げられる。データは661件に基づき84%が従業員1000人未満、製造業が19.82%と最も多い。示された対策は非開発端末でのPythonブロック、フィッシング耐性の高いMFA(FIDO等)、セッショントークン保護、ログ/テレメトリ保持強化、パッチ適用とEOL機器削減である。 Warlock Ransomware Group Augments Post-Exploitation Activities ⭐ Severity: 80/100 攻撃主体はWarlock(別名Water Manaul)ランサムウェアグループと特定され、Trend Microの観測では急速にポストエクスプロイト戦術を拡張している。初期アクセスは依然として未修正のMicrosoft SharePointサーバーの脆弱性(CVE-2025-49706、CVE-2025-49704、CVE-2025-53770、CVE-2025-53771等)を悪用する手法が主であるが、ポスト侵害ではBYOVD(自前の脆弱ドライバ投入)によるNSecKrnl.sysの悪用でカーネルレベルのセキュリティ製品停止を図り、従来のgoogleApiUtil64.sysに代えている。被害対象は米国、ドイツ、ロシアの技術、製造、政府組織で、観測されたケースでは侵入後15日間滞在して活動を展開した。確認されたTTPにはPsExecによるTightVNCのサービス化、YuzeによるSOCKS5リバースプロキシ(ポート80/443/53)、VelociraptorやCloudflareトンネルを用いたC2、Rclone(TrendSecurity.exeとして偽装)による持続的なC2・データ流出が含まれる。Trend Microは直ちに公的脆弱性の修 patch 適用、インターネット直結のRDP/管理インターフェース撤去、外部アクセスへのMFA強制、管理系・リモートツール乱用の監視、異常なドライバ活動とカーネル改変検出、横移動およびプロキシ型C2チャネルの可視化を推奨している。 LeakNet ransomware uses ClickFix, Deno runtime in stealthy attacks ⭐ Severity: 70/100 LeakNetランサムウェア集団はClickFixの社会工学手法で初期アクセスを得て、オープンソースのDenoランタイムを正規実行ファイルとして導入しJavaScript/TypeScriptペイロードをメモリ上で直接実行する戦術を採用している。LeakNetは2024年末から活動し月平均約3件の被害を確認されているが、新戦術により拡大の可能性がある。観測された攻撃チェーンではVBSおよびPowerShell(Romeo*.ps1、Juliet*.vbs)でDenoを起動しホストをフィンガープリント、被害者IDを生成してC2から二次ペイロードを取得、持続的にポーリングを行う。ポストエクスプロイトではJava経由のjli.dllによるDLLサイドローディング(C:\ProgramData\USOShared)、C2ビーコン、‘klist’による資格情報列挙、PsExecでの横展開、Amazon S3悪用によるデータ流出が報告されている。検出・対応上の指標としては開発環境外でのDeno実行、ブラウザからの’misexec’実行、異常なPsExec利用、S3への不審な通信、異常なDLLサイドローディングが挙げられており、研究者は攻撃チェーンの一貫性が検知機会を提供すると指摘している。 New font-rendering trick hides malicious commands from AI tools ⭐ Severity: 60/100 LayerXの研究者が提示したPoCは、カスタムフォントによるグリフ置換とCSSを組み合わせ、HTML上では無害な文言を示しつつブラウザのレンダリングでは悪意あるコマンドを人間に見せる手法を示した。攻撃はソーシャルエンジニアリングで利用者にリバースシェル等のコマンドを実行させることを狙い、危険な指示はエンコードされたブロブとして埋め込みブラウザが表示する一方でAIアシスタントはテキスト化されたDOMのみを解析して見逃す。検証ではChatGPT、Claude、Copilot、Gemini、Perplexity等の複数主要AIアシスタントが影響を受けたと報告された。技術的特徴はカスタムフォントのグリフ置換、表示を隠す小さいフォントサイズや色指定、DOMと視覚レンダリングの不一致であり、IOCやATT&CKの対応表は示されていない。LayerXはレンダリング結果とDOMを比較すること、フォントを攻撃対象として扱うこと、前景/背景色の一致や透明度、極小フォントの検査を推奨し、AIを盲信しないよう注意喚起している。 Top 5 Things CISOs Need to Do Today to Secure AI Agents ⭐ Severity: 60/100 ...

March 18, 2026

Daily Threat Intel - 2026-03-17

Ransomware Tactics, Techniques, and Procedures in a Shifting Threat Landscape ⭐ Severity: 85/100 この記事は2025年のMandiant調査を基にランサムウェア脅威の全体像を示す。脅威アクターはRaaSエコシステムを中心に依然活発で、QilinやAkiraなどのブランドが台頭しつつCL0PやBABUK等の活動様式も混在している。初期侵入は脆弱性の悪用が約3分の1を占め、特にFortinet(CVE-2024-21762、CVE-2024-55591、CVE-2019-6693)、SonicWall(CVE-2024-40766)、Palo Alto(CVE-2024-3400)、Citrix(CVE-2023-4966)、Microsoft SharePoint(CVE-2025-53770/53771)などのVPN/ファイアウォールや公開サービスが狙われ、ゼロデイ利用の事例も報告されている。攻撃手法はマルバタイジング、盗難資格情報、ブルートフォース、トンネリング(CLOUDFLARED、SYSTEMBC等)、RMMやバックドアの悪用、Rclone/WinRAR等を用いたデータ窃取・外部転送、ESXi/vCenter等仮想化基盤への攻撃の増加(約43%)を含む。技術的指標としてREDBIKEが最頻出(約30%)、BEACON利用の顕著な減少、MIMIKATZ等による資格情報窃取、各種YARAルールが提示されている。推奨対策や対応策は同記事が参照する白書「Ransomware Protection and Containment Strategies」にまとめられている。 GlassWorm Malware Evolves to Hide in Dependencies ⭐ Severity: 80/100 GlassWormファミリのマルウェアキャンペーンはOpen VSX上の拡張機能を標的にし、Socketの調査で72件の悪意ある拡張が確認され、さらに20件以上が追加で特定されている。攻撃者は従来のステージ化されたJavaScriptローダーやロシア回避のジオフェンシング、Solanaブロックチェーンのトランザクションメモを介したC2接続、メモリ内実行などの回避技術を用いるが、最近はトランジティブ依存(extensionPackやextensionDependencies)を悪用してローダーを直接含まない形で配布するよう進化している。被害は開発者ツールチェーン全般に及び、NPMやGitHub/Gitの資格情報、暗号資産ウォレット、macOSやブラウザのデータ、キーチェーンやVPN設定等の窃取が報告されている。技術的指標としてはステージ化ローダー、ロシア向けゲーティング、Solanaメモ参照、後期のマニフェスト変更や重度の難読化が挙げられる。Socketは拡張のバージョン間でのextensionPack/extensionDependenciesの変更監査、インストール・更新チェーンのレビュー、上記の指標を検出するハントを推奨している。 Azureコントロールプレーンを狙った脅威を「TrendAI Vision One™」によって検知 ⭐ Severity: 80/100 記事は攻撃者を特定の集団としてではなく、開発者アカウントやサービスプリンシパル等の侵害を起点にAzureコントロールプレーンの正規管理機能を悪用する脅威アクターとして位置付ける。攻撃技術としては初期侵入後の権限昇格(Contributor、Key Vault Administrator、Owner、RBAC Administrator、User Access Administrator等の割当)、監視や診断設定の削除・無効化、NSGやファイアウォールの改変による外部露出、ストレージの匿名公開やテナント間複製、ストレージキー再生成やRunbook作成による永続化、VMやスナップショット・復旧リソースの削除による復旧妨害が挙げられる。検知ではAzureの管理ログ(アクティビティログ管理カテゴリ)を取り込み、具体的なWorkBenchルール名(例:Azure IAM Over Privileged Contributor Role Assigned To A User、Azure NSG Successfully Updated With Inbound Rule Allowing Any IP、Azure Storage Account Successful Creation Or Update With Public Access等)での検出を説明する。推奨対策としてはMFAや条件付きアクセス、最小権限RBAC、ログ保護と継続的監視、Azure Policy/Microsoft Defender for Cloud準拠、バックアップと復旧機能保護が示される。 ...

March 17, 2026