すべてのセキュリティアラートの背後には、より大きな物語があります。時にはシステムがテストされていることもあります。時には、遅延、奇妙な動作、または制御の微妙な隙間を通じて、静かに信頼が失われることもあります。
今週は、表面を越えて本当に重要なものを見つけることに注目しています。設計の不備、隠れたアクセス、または静かな誤用であっても、どこを見ればよいかを知ることが大きな違いを生むことができます。
システム、データ、または人々を保護する責任がある場合、これらの更新はオプションではありません。それらは不可欠です。これらの物語は、攻撃者がどのように考えているか、そして私たちがまだどこにドアを開けているかを明らかにします。
⚡ 今週の脅威#
Google、積極的に悪用されているChrome 0-Dayのパッチをリリース — Googleは、V8 JavaScriptおよびWebAssemblyエンジンにおける高リスクの範囲外読み書きの脆弱性に対処するために、WindowsおよびmacOS向けにGoogle Chromeバージョン137.0.7151.68/.69、Linux向けにバージョン137.0.7151.68をリリースしました。この脆弱性は、野生で悪用されているとされています。Googleは、Google Threat Analysis Group (TAG) のClement LecigneとBenoît Sevensにこの欠陥を発見し、2025年5月27日に報告したことを認めています。「Google Chromeの137.0.7151.68以前のV8における範囲外読み書きにより、リモート攻撃者が細工されたHTMLページを介してヒープ破損を悪用する可能性がありました」と欠陥の説明にあります。この欠陥がどのように野生で悪用されているかは現在不明ですが、非常に標的化されている可能性が高いです。
🔔 トップニュース#
- PathWiper、ウクライナへの攻撃に使用される — ウクライナ内の未公開の重要インフラストラクチャエンティティが、PathWiperという以前に見られなかったデータワイパーマルウェアによって標的にされました。このマルウェアは、2022年初頭のロシア・ウクライナ戦争の開始時にロシアに関連するSandwormハッキンググループによって使用されたHermeticWiperという別のワイパーと類似しています。「この攻撃は正当なエンドポイント管理フレームワークを介して実行され、攻撃者が管理コンソールにアクセスできた可能性が高く、その後、接続されたエンドポイント全体にPathWiperを展開するために悪意のあるコマンドを発行しました」とCisco Talosは述べています。
- BladedFeline、WhisperおよびSpearalマルウェアでイラクを標的に — イランに関連するハッキンググループBladedFelineは、2024年初頭にクルドおよびイラク政府関係者を標的にした新しいサイバー攻撃セットに帰されました。BladedFelineは、少なくとも2017年9月以降活動していると考えられており、イランの情報・セキュリティ省(MOIS)に関連すると評価されている、よく知られた国家支援の脅威アクターであるOilRigのサブクラスターであると考えられています。攻撃は、Whisper(別名Veaty)、Spearal、Optimizerのようなバックドアを配信するために、まだ特定されていない初期アクセスベクトルを活用しています。
- VishingグループUNC6040、Salesforceを偽のデータローダーアプリで標的に — 以前に文書化されていない脅威アクターUNC6040は、Scattered Spiderに似た音声フィッシング技術を活用して、ITサポート担当者を装い、従業員を騙してSalesforceのデータローダーアプリの改変版をインストールさせ、Salesforceデータへの不正アクセスを取得し、流出させました。攻撃は、Scattered Spider脅威アクターが一部であるとされる緩やかなサイバー犯罪集団The Comと重なっていると言われています。Salesforceは、観察されたインシデントは主にエンドユーザーを操作することに依存しており、そのシステムのセキュリティ脆弱性の悪用は含まれていないと述べています。
- Chrome、Chunghwa TelecomおよびNetlockが発行した証明書を不信任に — GoogleのChromeセキュリティチームは、過去1年間に観察された懸念される行動パターンを理由に、Chunghwa TelecomおよびNetlockが発行したデジタル証明書を不信任にする計画を発表しました。これらの変更は、2025年8月初旬に公開リリースされる予定のChrome 139で導入される予定です。「過去数か月および数年間にわたり、コンプライアンスの失敗、改善の約束が果たされていないこと、および公に開示されたインシデントレポートに対する具体的で測定可能な進展の欠如が観察されました」とGoogleは述べています。「これらの要因が総合的に考慮され、インターネットに対する各公的に信頼されたCAがもたらす固有のリスクと比較されると、継続的な公的信頼はもはや正当化されません」。注目すべきことに、Appleはすでに2024年11月15日からNetLock Arany(Class Gold)FőtanúsítványのルートCA証明書を不信任にする動きをしています。
- Androidトロイの木馬Crocodilus、スペインとトルコを超えて焦点を広げる — 新興のAndroidバンキングトロイの木馬Crocodilusは、偽のバンキングアプリ、偽のブラウザ更新、偽の報酬を約束する悪意のある広告を介して、世界中のAndroidデバイスに密かに広がっています。初期のキャンペーンは主にトルコのAndroidユーザーを標的にしていましたが、マルウェアはポーランド、スペイン、南アメリカ、アジアの一部のデバイスで発見され、その範囲と洗練度が急激に増加しています。マルウェアは現在、被害者のアドレス帳に新しい連絡先を作成する機能を含んでおり、これはおそらくソーシャルエンジニアリングのためであり、感染したAndroidデバイスから暗号通貨ウォレットのシードフレーズを自動的に収集することができます。Crocodilusは、マルウェアの作成者がGoogleの防御を回避し、Androidデバイスに感染させる新しい方法を見つけようとしていることを示す最新の例です。Googleは、エコシステムが直面するマルウェアの増加に対抗するために、新しいセキュリティ機能を絶えず追加しています。Intel 471は、先週のレポートで、隠された仮想ネットワークコンピューティング(HVNC)、キーロギング、およびリモートコントロール機能を組み込んだAndroidマルウェアの増加を強調し、ウェブインジェクトの減少を示しました。「ウェブインジェクトは中程度のレベルにとどまっていますが、Androidのアクセシビリティサービスを悪用するキーロガーは、機密データを収集するためにますます人気が高まっています」と同社は述べています。「この情報が収集されると、マルウェアの運営者はしばしばHVNCを展開して、感染したデバイスの画面をサーバー側で再構築し、被害者の活動をリアルタイムで表示します」。この急増は、サイドロードされたアプリのためのAndroid 13アクセシビリティ制限を回避できるマルウェアの系統の増加によっても補完されています。
️🔥 トレンドのCVE#
攻撃者はソフトウェアの脆弱性を好みます。それはシステムへの簡単な入り口です。毎週新しい欠陥が発見され、パッチを待ちすぎると小さな見落としが大きな侵害に変わることがあります。以下は今週の重要な脆弱性です。確認して、ソフトウェアを迅速に更新し、攻撃者を締め出してください。
今週のリストには — CVE-2025-20286 (Cisco Identity Services Engine)、CVE-2025-49113 (Roundcube)、CVE-2025-5419 (Google Chrome)、CVE-2025-21479, CVE-2025-21480, CVE-2025-27038 (Qualcomm)、CVE-2025-37093 (HPE StoreOnce)、CVE-2025-48866 (ModSecurity WAF)、CVE-2025-25022 (IBM QRadar Suite)、CVE-2025-22243 (VMware NSX Manager)、CVE‑2025‑24364, CVE‑2025‑24365 (Vaultwarden)、およびCVE-2024-53298 (Dell PowerScale OneFS)が含まれています。
📰 サイバー世界の周り#
- SentinelOne、ソフトウェアの欠陥が原因での障害を非難 — アメリカのサイバーセキュリティ企業SentinelOneは、2025年5月29日に発生し、約7時間続いた大規模な障害が、ネットワークルートとDNSリゾルバールールが削除されるソフトウェアの欠陥によって引き起こされたことを明らかにしました。この障害は、同社がグローバルなサービスの中断と説明したもので、複数の顧客向けサービスに影響を及ぼしました。「この期間中、顧客のエンドポイントは保護されていましたが、セキュリティチームは管理コンソールおよび関連サービスにアクセスできず、セキュリティ操作を管理し、重要なデータにアクセスする能力が大幅に影響を受けました」と述べています。問題の根本原因は、「重要なネットワークルートを削除したインフラストラクチャ制御システムのソフトウェアの欠陥」であると付け加えました。
- ナイジェリア、中国国籍の9人をサイバー犯罪組織の一員として投獄 — ナイジェリア連邦高等裁判所は、サイバー犯罪組織の一員としての役割を果たしたとして9人の中国国籍者を有罪とし、それぞれに1年の懲役を言い渡しました。この組織は、若いナイジェリア人を訓練し、オンライン詐欺を行うように勧誘していたとされています。これには、ロマンス詐欺などが含まれます。これらの個人は、2024年12月にEagle Flushという作戦の一環として逮捕され、599人のナイジェリア人と193人の他の外国人が逮捕されました。多くは中国人で、オンライン犯罪や詐欺に関与していると疑われています。2025年2月には、数人の中国人とフィリピン人が起訴され、サイバーテロリズム、虚偽の前提を含む文書の所持、アイデンティティ盗難の罪で起訴されました。彼らは、2024年12月に逮捕された792人の暗号通貨投資およびロマンス詐欺の容疑者の一部とされています。中国の駐ナイジェリア大使、Yu Dunhaiは、ナイジェリアの法執行機関と協力して、電信詐欺に従事する中国のサイバー犯罪組織を解体するための作業グループを派遣することを提案しました。「この種の犯罪に対してはゼロトレランスを保証します。中国政府は常にサイバー犯罪および電信詐欺に対抗することにコミットしています」とDunhaiは述べました。
- 偽のエアドロップがHashgraphネットワークユーザーを標的に — 米国連邦捜査局(FBI)は、詐欺師が非カストディアルウォレットに組み込まれたNFTエアドロップ機能を利用して、無料の報酬を餌にして暗号通貨を盗むためにHedera Hashgraphネットワークユーザーを標的にしていると警告しました。「Hedera Hashgraphは、Hederaによって使用される分散型台帳です。エアドロップ機能は元々、Hedera Hashgraphネットワークによってマーケティング目的で作成されましたが、サイバー犯罪者はこの戦術を悪用して被害者のデータを収集し、暗号通貨を盗むことができます」とFBIは述べました。エージェンシーはさらに、サイバー犯罪者がソーシャルメディアやサードパーティのウェブサイトを通じて、詐欺のNFTエアドロップ報酬トークンの悪意のあるフィッシングURLを広告する可能性があると指摘しました。あるいは、脅威アクターは、クリックすると被害者に資格情報を入力して無料トークンを受け取るように求めるトラップリンクを含むメールを送信することもあります。しかし、この行動により、彼らはウォレットへの不正アクセスを得て、資金を引き出すことができます。
- 脅威アクターが偽のキャッシングプラグインを使用してWordPress管理者の資格情報を盗む — 悪意のあるアクターは、wp-runtime-cacheという偽のWordPressキャッシングプラグインを利用して、管理者の資格情報を収集し、WooCommerceというオープンソースのeコマースプラグインを装った外部サーバー(”woocommerce-check[.]com”)にそれらを流出させていることが判明しました。攻撃者がどのようにしてサイトを侵害したのかは現在不明ですが、通常の方法にはプラグインやテーマの既知のセキュリティ欠陥の悪用や、盗まれた管理者の資格情報(この攻撃では感染後に攻撃者に流出しているため、可能性は低い)が含まれます。「ここで示されているように、攻撃者がサイトにアクセスすると、悪意のある活動を隠すのは非常に簡単です」とSucuriは述べています。「この攻撃は、サイトのプラグインとユーザーを監査し、管理者のパスワードを更新することの重要性を強調しています。」
- 中国のハッカー、2023年夏に米国の通信会社を侵害 — 中国のハッカーは、2023年夏に未公開の米国通信会社のシステムに侵入し、侵害が発見されるまで7か月間滞在していたと、Bloombergが報じました。この侵入は、昨年末に米国の通信会社を標的にしたことで注目を集めたSalt Typhoonに帰されます。この事件は、中国の攻撃者が公に知られるよりも早く米国の通信システムに侵入していたことを示しています。しかし、中国はこの主張を否定し、関連する当事者に「いわゆる中国のハッキング脅威に関するあらゆる種類の誤情報を広めるのをやめるよう」求めました。
- ドイツのデータ保護監視機関、Vodafoneに罰金を科す — ドイツの連邦データ保護および情報の自由に関する委員会(BfDI)は、プライバシーとセキュリティの違反に対してVodafoneに合計4500万ユーロ(5140万ドル)の罰金を科しました。「Vodafoneの代理店で契約を顧客に仲介する悪意のある従業員により、架空の契約や契約変更による詐欺事件が発生し、顧客に損害を与えました」とBfDIは述べました。4500万ユーロの罰金のうち、3000万ユーロはMeinVodafone(「My Vodafone」)およびそのVodafoneホットラインに関連する認証プロセスのセキュリティ問題に対して科されました。「特定された認証の脆弱性により、第三者がeSIMプロファイルに不正にアクセスすることができました」と当局は述べました。Vodafoneは将来のリスクを軽減するためにシステムを更新しましたとBfDIは付け加えました。
- NSOグループ、WhatsAppへの1億6800万ドルの損害賠償を控訴 — スパイウェアベンダーNSOグループは、WhatsAppに対して約1億6800万ドルの損害賠償を支払うよう命じた陪審の決定を控訴し、賞金は違法であると主張しました。この命令は、ジャーナリスト、人権活動家、政治的反体制派の1400台のモバイルデバイスに対する政府のスパイ活動を支援したとされるNSOグループの役割をめぐる訴訟が提起されてから5年以上経過した先月に発表されました。NSOグループによれば、WhatsAppには177万ドル以上の賠償を与えるべきではありません。「懲罰的損害賠償の奇妙に具体的な金額の最も妥当な説明は、陪審がその金額を選んでNSOを破産させようとしたということです」とイスラエルの会社の提出書類には記載されています。「陪審の賞金は、NSOの現在の『資産』をほぼ一掃するものです。」
- Mozilla、新しいシステムを発表して暗号通貨ドレイナーアドオンをフラグ付け — Mozillaは、詐欺の暗号ウォレット拡張機能を検出し、ユーザーが資格情報を入力するように騙して資産を盗む前にブロックする「早期検出システム」を開発したと述べました。「最初の防御層は、AMO [addons.mozilla.org]に提出されたウォレット拡張機能のリスクプロファイルを決定する自動指標を含みます」とMozillaは述べました。「ウォレット拡張機能が特定のリスクしきい値に達すると、人間のレビュアーがより深く調査するように警告されます。悪意があると判断された場合、詐欺の拡張機能は即座にブロックされます。」
- iPhoneゼロクリックキャンペーン、ヨーロッパと米国のユーザーを標的に — モバイルリサーチ会社iVerifyは、政治キャンペーン、メディア組織、AI企業、欧州連合および米国で活動する政府に関連する個人のiPhoneで異常な活動の証拠を発見したと発表しました。同社は、iMessageを介した高度なゼロクリック攻撃に伝統的に関連する「非常にまれなクラッシュ」を検出したと述べています。これは、ポストエクスプロイトアクションを実行するために「imagent」プロセスにおける未公開の脆弱性を利用しています。この脆弱性はNICKNAMEというコードネームが付けられています。この問題は、iOSバージョン18.1.1までで観察され、2025年1月にリリースされたバージョン18.3.1で修正されました。「このバグは、iOSが『ニックネームの更新』を処理する方法における競合状態を含んでいます。これは、ユーザーがiMessageの連絡先と個人化された連絡先情報を共有できる機能です」とiVerifyは述べています。この欠陥は、2025年3月に最近の標的攻撃で悪用され、Appleはクラッシュが観察されたEUの高官のデバイスに少なくとも1つの脅威通知を送信しました。合計で、6台のデバイスが未知の脅威アクターによって標的にされたと考えられており、そのうち2台は「成功したエクスプロイトの明確な兆候」を示しました。この活動が注目されるのは、すべての特定された被害者が以前に中国に関連するSalt Typhoonハッキンググループによって標的にされたことです。Axiosと共有された声明で、Appleは修正を認めましたが、悪意のあるコンテキストで使用されたことはないと主張しました。これは「iOS 18.3で特定され修正された通常のソフトウェアバグ」であり、「iVerifyは彼らの主張を裏付ける意味のある技術的証拠を提供しておらず、このバグがエクスプロイトの試みやアクティブな攻撃を示す信頼できる兆候を現在認識していません」と述べました。
- 韓国、ViperSoftXによる暗号通貨の盗難を標的に — 脅威ハンターは、正当なソフトウェアのクラックされたソフトウェアやキー生成ツールを餌にして、既知のスティーラーマルウェアであるViperSoftXを配布する新しいマルウェアキャンペーンを公開しました。他のマルウェアファミリーには、Quasar RAT、PureCrypter、PureHVNC、および暗号通貨クリッパーが含まれます。「ViperSoftX脅威アクターは、感染したシステムにさまざまなPowerShellスクリプトをインストールし、それらを使用して追加のペイロードをダウンロードします」とAhnLabは述べました。「これにより、脅威アクターからのコマンドを受け取り、さまざまな悪意のある動作を実行することができます。」
- 米国国務省、RedLine開発者に関する情報に1000万ドルの報奨金を提供 — 米国国務省は、2024年10月に法執行機関の取り締まりを受けたRedLine情報スティーラーに関連する個人に関する情報に対して最大1000万ドルの報奨金を発表しました。これには、Maxim Alexandrovich Rudometovの外国政府関連の協力者、またはその悪意のあるサイバー活動、またはスティーラーの外国政府関連の使用が含まれる可能性があります。Rudometovは、昨年米国司法省によって、開発者としての役割と、情報スティーラーマルウェアを販売するためにロシアの市場などの地下フォーラムでのマーケティングに関与したとして起訴されました。「dendimirror」、「alinchok」、「ghackihg」、「makc1901」、「navi_ghacking」、「bloodzz.fenix」としても知られるRudometovは、2022年2月のロシアのウクライナ侵攻後、ウクライナのルハンスク地域からロシアのクラスノダールに逃れたと考えられています。この開発は、先月法執行機関と民間企業によって別の悪名高い情報スティーラーであるLummaの妨害が行われた数週間後に起こりました。ReliaQuestによれば、Lummaは2024年第4四半期のロシア市場の資格情報ログアラートのほぼ92%を占め、RedLine、StealC、Raccoon、Vidar、RisePro、およびAcreedと呼ばれる新しいスティーラーをはるかに上回っています。「2025年第1四半期には、Acreedはロシア市場のアラート帰属において、Lummaに次いで2番目にランクされ、すべての確立された情報スティーラーを上回りました」と同社は述べています。「2025年5月中旬のLummaの法執行機関の取り締まり以来、Acreedはサイバー犯罪者が代替手段を求める中で急速に勢いを増すための完璧な位置にあります。」
- Apple、数千のプッシュ通知に関するデータを政府に提供したとされる — Appleは、世界中の政府に対して、同社のデバイスに送信された数千のプッシュ通知に関連するデータを提供したと、404 Mediaが発表した報告によるとされています。このデータは、Apple(およびGoogle)からのプッシュ通知データに対する政府の要求の具体的な数値を初めて示しています。この慣行は、2023年後半に上院議員Ron Wydenが米国司法省に手紙を送り、この慣行に対する透明性を求めた際に初めて明らかになりました。「これらの2社が受け取るデータには、どのアプリが通知を受け取ったか、いつそれが行われたか、そしてその通知が送信される予定の電話および関連するAppleまたはGoogleアカウントのメタデータが含まれます」と手紙には記載されています。「特定のインスタンスでは、バックエンドの指示からアプリ通知に表示される実際のテキストまで、暗号化されていないコンテンツを受け取ることもあります。」
- 中国、台湾が米国の支援を受けて5つのAPTグループを運営していると非難 — 中国の国家コンピュータウイルス緊急対応センター(CVERC)は、台湾の民主進歩党(DPP)が5つの高度持続的脅威(APT)グループを支援し、政府および公共サービス機関、研究機関、大学、防衛技術および産業エンティティ、そして中国本土に所在する外交機関に対してサイバー諜報攻撃を行っていると非難しました。「彼らの主な目的は、重要な外交政策、防衛技術、最先端の科学的成果、経済データを含む機密情報を盗み、海外の反中国勢力に売却することです」とCVERCは「Operation Futile」というタイトルの報告書で主張しました。「彼らは社会秩序を混乱させ、混乱を引き起こそうとさえしています。」台湾の情報通信電子軍司令部(ICEFOM)が監督するグループには、APT-C-01(別名Poison VineまたはGreenSpot)、APT-C-62(別名Viola Tricolor)、APT-C-64(別名Anonymous 64)、APT-C-65(別名Neon Pothos)、およびAPT-C-67(別名Ursa)が含まれています。また、APT-C-67のキャンペーンは地理的情報の収集を目的としており、APT-C-01は「米国サイバーコマンドと密接な関係」を持ち、「ハントフォワード」作戦に焦点を当てていると述べています。この報告書は、中国が台湾の与党を代表して中国本土でハッキングミッションを実行したとされる20人の台湾人に対して逮捕状を発行したことと同時に発表されました。
- コロンビアのサイバー犯罪者、車両保険詐欺に関連付けられる — コロンビアのサイバー犯罪者が、損害予防および義務付けられた車両保険を求めるユーザーを欺くために100以上の偽のウェブサイトを作成する詐欺に関連付けられています。この詐欺の目的は、サイトに正当性を持たせ、ユーザーの信頼を悪用し、保険を「有効化」するための支払いを促すことです。このスキームは、Facebookの広告を使用して、ユーザーにWhatsAppで脅威アクターとやり取りするよう促します。「詐欺師は、正当な自動車保険プロバイダーを装った偽のウェブサイトにユーザーをリダイレクトします」とGroup-IBは述べました。「サイトは、ユーザーに車両登録番号を入力させ、非常に本物のように感じるプロセスを開始します。この詐欺の効果は、車両の保険状態を検証することにあります。保険がまだ有効な場合、サイトは購入を拒否し、その信頼性を強化します。しかし、保険が期限切れの場合、サイトは正確な車両の詳細を表示し、ユーザーが不正を疑うことをほぼ不可能にします。」脅威アクターは、公共のデータベースや政府のサイトから車両の状態を抽出していると考えられています。
- ドイツ当局、TrickBotのリーダーを暴露 — ドイツの連邦刑事警察局(BundeskriminalamtまたはBKA)は、ロシア国籍のVitaly Nikolaevich KovalevをTrickBot(別名Wizard Spider)サイバー犯罪ギャングの創設者およびリーダーとして暴露しました。Kovalevは、先月、世界中で約300台のサーバーが停止され、650のドメインが無効化された法執行機関の作戦に関連して、最近E.U. Most Wantedリストに追加されました。この開発は、GangExposedと名乗る謎のリーカーが、ContiおよびTrickbotランサムウェアクルーの主要人物を明らかにしたことと一致しています。The Registerとの声明で、講師はこの行動が「世界的に知られる犯罪組織に対する戦いの一環」であると述べました。
🎥 サイバーセキュリティウェビナー#
- ハッカーは信頼されたサイトに隠れている — LOTS攻撃を見つける方法を学ぶ: ハッカーは侵入しているのではなく、溶け込んでいます。このライブウェビナーでは、Zscalerのトップ脅威ハンターが、攻撃者が信頼されたサイトやツールの中に隠れて見えなくなる方法を示します。最前線からの実際のストーリーを聞き、現在の脅威のトレンドを学び、ステルス攻撃を広がる前に見つけて止めるための明確で実用的なヒントを得ることができます。セキュリティツールが見逃しているものをキャッチしたい場合は、見逃さないでください。
- すべてのAIエージェントには秘密のアイデンティティがある — 攻撃者が見つける前にそれを見つける方法を学ぶ: AIエージェントはビジネスの運営方法を再構築していますが、すべてのエージェントの背後には隠れたアイデンティティリスクがあります。サービスアカウントからAPIキーまで、これらの非人間アイデンティティ(NHI)は深いアクセスを持っていますが、しばしば管理されず、監視されていません。このウェビナーでは、攻撃者がこれらの見えないアイデンティティをどのように標的にしているかを明らかにし、それらが最大の盲点になる前に保護するための実用的な手順を学びます。
- InterceptSuite: Webブラウザだけでなく、あらゆるアプリから暗号化されたトラフィックをインターセプトして検査するツールです。プロトコル全体でTLSトラフィックに深い可視性を提供し、セキュリティプロフェッショナルに伝統的なHTTP専用ツールでは見えないものを分析する力を与えます。
- マルウェア検出システム 静的解析、動的動作監視、および脅威インテリジェンスAPIを使用して悪意のあるウェブサイトを検出する多層システムです。フィッシング、マルウェア、難読化されたスクリプト、隠されたコンテンツなどの脅威をリアルタイムで正確に検出します。
免責事項: これらの新しくリリースされたツールは教育目的でのみ使用され、完全には監査されていません。自己責任で使用してください—コードをレビューし、安全にテストし、適切な安全策を講じてください。
🔒 今週のヒント#
マルウェアの戦術を始まる前にブロックする — ASRルールをオンにする → 現代のマルウェアの多くはウイルスに依存しておらず、Word、Excel、PowerShellのような信頼されたツールを悪用してバックグラウンドで静かに実行されます。Microsoft Defenderの組み込みの攻撃面削減(ASR)ルールは、マクロがスクリプトを起動したり、未知のアプリがシステムの重要部分にアクセスしたりするような危険なアクションをブロックすることで、これらの攻撃を防ぎます。
数分でASR保護を有効にする方法は次のとおりです:
家庭用およびパワーユーザー: ConfigureDefenderをダウンロードしてください—安全で無料のツールで、すべての主要なASRルールを数クリックで有効にできます。アプリを開き、「高」または「最大」プロファイルを選択し、「設定を適用」をクリックします。それだけで、システムは多くの一般的なマルウェア技術から保護されます。
上級ユーザーまたはIT管理者: このPowerShellコマンドを使用して、重要なASRルールを有効にします:
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EFC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
これは、Officeアプリが子プロセスを起動するのをブロックします—ランサムウェア配信で一般的なトリックです。
ASRルールは既知のマルウェアをブロックするだけでなく、リスクのある行動全体をシャットダウンします。それらは無料で軽量で、すでにWindows 10/11 ProまたはEnterpriseに組み込まれています。それらをオンにすることで、ウイルス対策ソフトウェアがキャッチしない脅威を防ぐことができます。
結論#
今週の教訓は、脅威はめったにノックしない—それらは滑り込むということです。すべての見逃したパッチ、奇妙な行動、または失敗した制御は、何か悪化する一歩手前です。ここで何かが心に響いた場合は、修正を遅らせないでください。次の侵害は、しばしばチェックされていないミスから始まります。
翻訳元: https://thehackernews.com/2025/06/weekly-recap-chrome-0-day-data-wipers.html