コンテンツにスキップするには Enter キーを押してください

⚡ 週間まとめ:WhatsAppゼロデイ、Dockerバグ、Salesforce侵害、偽CAPTCHA、スパイウェアアプリなど

Image

今日のサイバーセキュリティは、単一の攻撃というよりも、小さな弱点が連鎖して大きなリスクにつながることが多くなっています。見落とされたアップデート、誤用されたアカウント、あるいは隠れたツールが悪意ある者の手に渡るだけで、扉が開かれてしまうのです。

今週のニュースは、攻撃者が手法を組み合わせている様子を示しています。盗まれたアクセス権、未修正のソフトウェア、巧妙なトリックを組み合わせ、小さな侵入口から大きな被害へとつなげているのです。

防御側にとっての教訓は明らかです:本当の危険は一つの大きな欠陥からではなく、複数の小さな欠陥がどのように相互作用するかにあるのです。

⚡ 今週の脅威#

WhatsApp、積極的に悪用された脆弱性を修正 — WhatsAppは、Apple iOSおよびmacOS向けメッセージングアプリに存在したセキュリティ脆弱性に対処しました。この脆弱性は、最近公開されたAppleのゼロデイ脆弱性と組み合わせて標的型攻撃で悪用された可能性があるとされています。CVE-2025-55177は、リンクされたデバイス同期メッセージの認可が不十分なケースに関連しています。Meta社は「無関係なユーザーがターゲットのデバイス上で任意のURLからのコンテンツ処理を引き起こすことができた可能性がある」と述べています。また、この問題はiOS、iPadOS、macOSに影響するCVE-2025-43300と連鎖して、特定の標的ユーザーに対する高度な攻撃の一部として利用された可能性があると評価しています。WhatsAppは、スパイウェアキャンペーンの一環として標的となった可能性のある200人未満のユーザーにアプリ内で脅威通知を送信したと述べています。

🔔 注目ニュース#

  • 米財務省、北朝鮮ITワーカー詐欺ネットワークに制裁継続 — 米財務省外国資産管理局(OFAC)は、朝鮮民主主義人民共和国(DPRK)に関連する不正なITワーカーネットワークに制裁を科しました。これには、ロシア国籍のVitaliy Sergeyevich Andreyevが含まれており、OFACおよび韓国外務省(MOFA)が2023年5月に制裁したChinyong Information Technology Cooperation Company(別名Jinyong IT Cooperation Company)への支払いを仲介していました。指定にはKim Ung Sun、Shenyang Geumpungri Network Technology Co., Ltd.、Korea Sinjin Trading Corporationも含まれます。これらの関係者は、DPRKのITワーカーによる収益を大量破壊兵器および弾道ミサイルプログラムの支援に流用する計画への関与で指定されました。Andreyevに紐づく暗号通貨ウォレットは「60万ドル以上の支払いを受けており、2023年6月のAtomic Wallet流出に遡る」とEllipticは述べています。この指定は、OFACがDPRKのITワーカー計画を妨害するために取った他の措置に基づいています。
  • Dockerの重大な脆弱性が修正 — WindowsおよびMac上のDocker Desktopユーザーは、コンテナの分離層を突破し、ホストシステムを乗っ取る可能性のある重大な脆弱性を修正するため、最新版へのアップグレードが推奨されています。CVE-2025-9074は、Docker Desktopが認証なしでTCPソケット経由でDocker Engine APIを公開していることに起因します。この脆弱性により、攻撃者がDockerコンテナにアクセスした場合、APIを利用して新たなDockerコンテナを作成し、OSのファイルシステムをマウントして機密情報へのアクセスやシステム重要ファイルの上書き、任意コード実行が可能となります。ただし、ファイルシステムのマウントはWindowsでのみ管理者権限で動作し、macOSではユーザーの許可が必要です。また、macOSではDockerはWindowsのように管理者権限で動作しません。
  • MixShellによる重要産業分野への攻撃 — サイバー犯罪者は、米国の重要な製造業やサプライチェーン企業数十社を標的に、機密データの窃取やランサムウェアの展開を狙っています。この活動(ZipLine)は2025年5月初旬から始まっています。攻撃者は、迷惑メールで悪意あるリンクを送るのではなく、組織の公開「お問い合わせ」フォームを利用し、パートナーシップの申し出やビジネス上の名目で接触を開始し、被害者に会話を始めさせてメールフィルターを回避します。攻撃は、MixShellと呼ばれるステルス型インプラントの展開につながりました。ウェブサイトのコンタクトフォームを利用することで、従来のフィッシング手法を逆転させ、被害者から攻撃者への最初のメール送信を誘発しています。
  • SalesforceインスタンスがSalesloft Drift経由で標的に — 脅威活動グループが、Salesloft Driftサードパーティアプリに関連するOAuthトークンを侵害し、組織のSalesforceインスタンスのデータ侵害を引き起こしています。UNC6395は、2025年8月8日から少なくとも8月18日までにSalesforceインスタンスを標的とした「広範なデータ窃取」キャンペーンを実施しました。UNC6395は、Amazon Web Services(AWS)アクセスキー(AKIA)、パスワード、Snowflake関連のアクセストークンなどの機密認証情報を収集するため、多数の企業Salesforceインスタンスから大量のデータを体系的にエクスポートしました。これらの認証情報が流出した後、攻撃者は被害者環境を侵害するために利用可能な秘密情報をデータ内から検索し、クエリーのジョブを削除して痕跡を隠蔽しました。
  • Storm-0501、クラウド恐喝攻撃に関与 — Storm-0501は、乗っ取られた特権アカウントを利用してオンプレミスとクラウド環境間をシームレスに移動し、可視性のギャップを突いてデータの暗号化や機密データの流出、クラウドリソース(バックアップ含む)の大量削除を実行するなど、ランサムウェア戦術を強化しています。脅威アクターはセキュリティソフトの有無を確認し、未導入システムを標的にするなど、検知回避を意図した動きを見せています。攻撃者は組織のセキュリティツールやインフラの詳細な可視化を得るための偵察活動も行いました。この進化は技術的な変化と影響戦略の変化を示しています。単にファイルを暗号化して復号のために身代金を要求するのではなく、Storm-0501は機密クラウドデータを流出させ、バックアップを破壊し、永久的なデータ損失や漏洩をちらつかせて被害者を脅迫します。
  • UNC6384、キャプティブポータル乗っ取りでPlugXを展開 — 中国の国家系ハッカーがキャプティブポータルチェックを乗っ取り、Adobeソフトウェアを装ったマルウェアを配布しています。この活動はMustang Pandaに帰属され、特に東南アジアの外交官や世界中の未特定の組織が2025年3月から7月にかけて標的となったようです。被害者は20名以上と推定されますが、さらに多い可能性もあります。Mustang Pandaの最新キャンペーンのトリックは、キャプティブポータルチェックを乗っ取り、ユーザーを自分たちの管理下のウェブサイトにリダイレクトしてマルウェアを配布することです。ハッカーはターゲットのネットワーク内のエッジデバイスを感染させ、Google Chromeブラウザによるチェックを傍受したと考えられています。騙されたユーザーは一見無害なバイナリをダウンロードし、最終的にPlugXが展開されます。
  • ShadowCaptcha、ClickFixを利用しマルウェア配布 — ShadowCaptchaと呼ばれる金銭目的のキャンペーンが、偽のGoogleおよびCloudflare CAPTCHAページを利用し、被害者に悪意あるコマンドを実行させる手口を展開しています。感染経路として改ざんされたWordPressサイトが使われています。攻撃は情報窃取型マルウェアやランサムウェアの展開につながり、多様な収益化手法が示されています。主にデータ窃取と販売、暗号通貨マイナーの設置、ランサムウェア感染の3つの収益源に注力しており、持続的な収益獲得とアクセス維持を狙った多角的戦略となっています。

ハッカーは素早く行動します。脆弱性が発見されるとすぐに攻撃します。アップデートの見落とし、隠れたエラー、忘れられたセキュリティ警告が侵入を許します。小さな問題が、気づかないうちにデータ窃取やシステム障害など大きなトラブルに発展することも。今週の重大リスクを紹介します。確認し、早急に修正し、攻撃者より先に安全を確保しましょう。

今週のリストには — CVE-2025-55177(WhatsApp)、CVE-2025-34509, CVE-2025-34510, CVE-2025-34511(Sitecore Experience Platform)、CVE-2025-57819(FreePBX)、CVE-2025-26496(Tableau Server)、CVE-2025-54939(LSQUIC QUIC)、CVE-2025-9118(Google Cloud Dataform API)、CVE-2025-53118(Securden Unified PAM)、CVE-2025-9478(Google Chrome)、CVE-2025-50975(IPFire 2.29)、CVE-2025-23307(NVIDIA NeMo Curator)、CVE-2025-20241(Cisco Nexus 3000/9000シリーズ)、CVE-2025-20317(Cisco Integrated Management Controller)、CVE-2025-20294, CVE-2025-20295(Cisco Unified Computing System Manager)、CVE-2025-54370(PhpSpreadsheet)、CVE-2025-39245, CVE-2025-39246, CVE-2025-39247(Hikvision HikCentral)、CVE-2025-49146, CVE-2025-48976, CVE-2025-53506, CVE-2025-52520(Atlassian)、CVE-2025-50979(NodeBB)、CVE-2025-8067(Linux UDisks daemon)が含まれます。

📰 サイバー世界の話題#

  • Microsoft RDPサービスが悪意あるスキャンの標的に — Microsoftのリモートデスクトッププロトコル(RDP)サービスが、ここ数日で数万のIPアドレスから悪意あるスキャンを受けており、協調的な偵察キャンペーンが示唆されています。「この波の目的は明確で、有効なユーザー名を明らかにするタイミングの欠陥をテストし、認証情報ベースの侵入の足がかりを作ることでした」とGreyNoiseは述べています。この活動は8月21日と24日の2回の波で発生し、数千のユニークなIPアドレスがMicrosoft RD Web AccessおよびMicrosoft RDP Web Client認証ポータルを同時に調査しました。
  • TheTruthSpyスパイウェアの脆弱性 — TheTruthSpyスパイウェアアプリの脆弱性により、悪意ある者が任意のアカウントを乗っ取り、収集された被害者データを取得できる可能性があります。この脆弱性はアプリのパスワードリカバリプロセスの問題を悪用し、任意のアカウントのパスワードを変更できます。TheTruthSpyはTechCrunchに対し、「アプリのソースコードを紛失したため修正できない」と述べています
  • ロシアのMaxアプリ、ユーザー活動を記録 — ロシア政府のWhatsApp対抗アプリ「Max」は、すべてのユーザー活動を常時監視・記録しています。Corelliumの技術分析によると、同アプリは暗号化を使用せず、ユーザーの位置情報もリアルタイムかつ高精度で追跡しています。ロシアの大手IT企業VKが開発し、2025年9月1日以降ロシア国内で販売されるすべてのモバイル端末へのインストールが義務付けられています。アプリは2025年3月に初リリースされました。
  • OpenSSHのPQC対応 — OpenSSHは、バージョン10.1以降、ポスト量子暗号(PQC)未対応のSSHサーバーに接続する際に警告を表示すると発表しました。「理想的な解決策は、これらのいずれかをサポートするSSH実装を使うことです」とメンテナは述べています。「OpenSSH 9.0以降はsntrup761x25519-sha512、9.9以降はmlkem768x25519-sha256をサポートしています。サーバーが既にこれらのバージョンの場合、KexAlgorithmsオプションで無効化されていないか確認してください。」
  • ScreenConnect管理者アカウント狙う認証情報窃取キャンペーン — ScreenConnectクラウド管理者を標的に、疑わしいログインイベントを警告する偽メールで認証情報を盗み、ランサムウェア展開を狙う低頻度キャンペーンが続いています。Mimecastによると、2022年から続くこの活動はMCTO3030に帰属されます。「Amazon SES経由のスピアフィッシングメールで、ScreenConnect環境の特権管理者を狙っています」と同社は述べています。攻撃者はオープンソースのEvilginxフレームワークを使い、フィッシングページのプロビジョニングや被害者と本物サイト間のリバースプロキシとして機能させ、ログイン情報やセッションクッキーを取得します。
  • ScreenConnectをテーマにしたさらなるキャンペーン発見 — 別のキャンペーンでは、偽のZoom会議招待やMicrosoft Teams通話を装ったフィッシングメールで被害者を悪意あるリンクに誘導し、ScreenConnectソフトウェアをダウンロードさせています。「正規のIT管理ツールの武器化とソーシャルエンジニアリング、ビジネスなりすましの組み合わせは、信頼の悪用とセキュリティ回避の二重の利点を攻撃者にもたらします」とAbnormal AIは述べています。このキャンペーンは900以上の組織を標的にしており、幅広い業種・地域に影響を与えています。別のキャンペーンでは、AIテーマの偽コンテンツでユーザーを誘導し、事前設定済みの悪意あるScreenConnectインストーラーを実行させ、XWormマルウェアの侵入口としています(Trustwaveより)。関連して、攻撃者がCiscoのセキュアリンク(”secure-web.cisco[.]com”)を認証情報フィッシングで悪用し、リンクスキャンやネットワークフィルターを回避しています。「攻撃者はCisco保護組織内でアカウントを乗っ取りまたは作成し、自分宛に悪意あるリンクを送り、CiscoのシステムでSafe Linksに書き換えさせ、それらのURLをキャンペーンに利用します」とRaven AIは述べています。Proofpointリンクを悪用した類似キャンペーンも2025年7月にCloudflareが公開しました。
  • TRM Labsなりすまし詐欺キャンペーンに警告 — ブロックチェーンインテリジェンス企業TRM Labsは、同社や政府機関になりすました偽ドメインを使う詐欺師の存在を認識していると警告しました。「これらはTRM Labsのドメインではなく、背後の人物は詐欺師です。TRM Labsは被害者の資金回収プロセスに関与しておらず、政府機関と提携して資金回収を行うこともありません。残念ながら、この種の詐欺は経済的に困窮した被害者を二重に狙います。」この警告は、米連邦捜査局(FBI)が発した、偽の法律事務所を名乗る詐欺に注意するよう呼びかけるアラートと重なります。
  • 新種ランサムウェアが発見されるCephalusという新種のランサムウェアが確認されました。2025年8月中旬の事例では、グループはRDPアカウントの侵害で初期アクセスを獲得し、クラウドストレージサービスMEGAをデータ流出に利用したと見られます。UndergroundNightSpireなど他のランサムウェアギャングも、韓国を含む様々な国や業界で攻撃を展開しています。eSentireによると、Sinobi(Lynxランサムウェアのリブランド)は、サードパーティのMSP SonicWall SSL VPN認証情報の侵害を初期アクセス経路として利用しました。「攻撃者は侵害アカウントを使い、新たなローカル管理者アカウントを作成し、パスワードを設定、ドメイン管理者グループに追加しました。両アカウントはネットワーク内の横展開に利用されました」とeSentireは述べています
  • 最も活発なランサムウェアグループ — Akira、Cl0p、Qilin、Safepay、RansomHubが2025年前半で最も活発なランサムウェアグループでした(Flashpoint調べ)。ランサムウェア攻撃は2024年中頃比で179%増加しています。脅威アクターは暗号化より恐喝を好む傾向が強まり、ツールにLLMも組み込まれ始めています。エコシステムも細分化が進み、新たなギャングやリブランドが法執行の摘発後に続出しています。MalwareBytesは2024年7月から2025年6月の間に41の新規グループを追跡し、同時に60以上のランサムウェアギャングが活動していると述べています
  • Microsoft、スパム対策でメール送信制限へ — Microsoftは2025年10月15日からメール送信制限を開始すると発表しました。1組織あたり24時間で外部受信者100件に制限されます。12月1日からは、3席未満のテナントから順次制限を導入し、2026年6月までに10,001席超のテナントまで拡大します。「新規テナントを悪用したスパム送信が相次ぎ、.onmicrosoft.comドメインの評判が低下し、正規ユーザーにも影響しています。ブランド信頼とメール到達性のため、独自ドメインの利用を推奨します」とMicrosoftは述べています
  • SleepWalk:物理サイドチャネル攻撃でデータ漏洩 — フロリダ大学の研究者が、コンテキストスイッチやCPU消費電力を利用して暗号鍵などの機密データを漏洩させる新たなハードウェアサイドチャネル攻撃「SleepWalk」を考案しました。「システムカーネルのスリープ機能で発生するコンテキストスイッチ時の電力スパイクを利用し、前のプログラムの残留電力消費と直接相関することを観測しました。従来の全電力トレース解析や複雑な前処理、外部同期トリガーを必要とせず、単一の電力スパイクの振幅だけで攻撃できる点が特徴です」と研究者は述べています
  • AIシステム、画像スケーリングによるプロンプトインジェクション攻撃に脆弱 — AIチャットボットを狙う新たなプロンプトインジェクション攻撃で、攻撃者は高解像度画像内に悪意ある命令を隠し、AIエージェントが画像をダウンサンプリングする際にプロンプトが実行されます。人間の目には見えない命令が、画像のスケーリング時に現れます。「AIシステムは大きな画像をモデルに送る前に縮小するため、この攻撃が成立します」とTrail of Bitsは述べAnamorpherというオープンソースツールも公開しています。
  • 中国国営メディア記事を洗浄するSNSアカウント群 — Facebook、Instagram、Mastodon、Threads、X上の11ドメイン・16アカウントが、中国国営メディアCGTN発の記事を英語で洗浄して拡散していることが判明しました。「AIツールで記事を翻訳・要約し、出自を隠そうとした可能性が高い」とGraphikaは述べています。ネットワークは主に親中・反西側の内容を英・仏・西・ベトナム語で拡散しています。米国は、グリーンランドの独立を促す米国市民による影響工作疑惑でデンマークに「落ち着くよう」呼びかけました。
  • VPNアプリの隠れたファミリーを分析 — アリゾナ州立大学とCitizen Labの調査で、Google PlayのVPNアプリ約20本にユーザーのプライバシーを脅かす脆弱性が見つかりました。Innovative Connecting、Autumn Breeze、Lemon Clove(Turbo VPN、Turbo VPN Lite、VPN Monster、VPN Proxy Master、VPN Proxy Master – Lite、Snap VPN、Robot VPN、SuperNet VPN)の8本はコードや依存関係、古い暗号方式、ハードコードパスワードを共有し、攻撃者が通信を復号できる可能性があります。これらのアプリは累計3.8億ダウンロードを超え、3社とも2020年に米国が制裁した中国のQihoo 360と関係があることが判明しました。
  • eSIMエコシステムのセキュリティリスク — ノースイースタン大学の研究で、多くのeSIMプロバイダーがユーザーデータを中国など外国の通信インフラ経由でルーティングしていることが判明しました。「多くのトラベルeSIMは第三国のインフラを経由し、ユーザーの位置に関係なく通信が外国ネットワークに流れます」と研究者は述べ、管轄権や監視の懸念を指摘しています。デジタルプロビジョニングモデルはフィッシングやなりすましの新たな機会も生み、偽のeSIMプロファイルをQRコードやウェブサイトで配布し、ユーザーを騙して不正構成をインストールさせることが可能です。
  • ComfyUIの脆弱性悪用でPickaiバックドアを配布 — 脅威アクターがAIプラットフォームComfyUIの脆弱性を悪用し、Pickaiバックドアを配布しています。「PickaiはC++で書かれた軽量バックドアで、リモートコマンド実行やリバースシェルアクセスをサポートします」とXLabは述べ、アンチデバッグやプロセス名偽装、永続化機構も備えています。Rubick.ai公式サイトでもサンプルがホストされており、2025年2月28日にはVirusTotalに初期バージョンがアップロードされています。世界で約700台のサーバーが感染し、主にドイツ、米国、中国が被害を受けています。
  • LSQUIC QUICの脆弱性が公開 — サイバーセキュリティ研究者が、LSQUIC QUIC実装の脆弱性QUIC-LEAK(CVE-2025-54939)を発見しました。これにより、攻撃者は不正なパケットを送りつけてメモリを枯渇させ、接続ハンドシェイク前にQUICサーバーをクラッシュさせることができます。OpenLiteSpeed 1.8.4およびLiteSpeed Web Server 6.3.4で修正済みです。
  • 偽YouTubeダウンロードサイトがプロキシウェアを配布 — YouTube動画ダウンロードサイトを装い、プロキシウェアプログラムが配布されています。以前はDigitalPulseやHoneyGain Proxywareをインストールしていた攻撃者が、Infatica Proxywareも導入しています。コインマイナー同様、Proxywareマルウェアはシステムリソースを利用して利益を上げており、最近は韓国の多くのシステムが標的となっています。
  • 米上院議員、連邦司法機関の怠慢を非難 — 米上院議員Ron Wydenは、ロシア政府系ハッカーによるとされる最近のハッキングで機密裁判文書が流出したことを受け、連邦司法機関の「怠慢と無能」を非難しました。司法機関の電子裁判書類システムの侵害は、Politicoの報道で明らかになり、2020年から既知の脆弱性が悪用されたとされています。New York Timesは、ロシアが「少なくとも一部責任がある」と伝えました。「連邦司法機関の現行IT運用は国家安全保障上重大な脅威です」とWyden議員は述べています。
  • 法執行機関、恋愛詐欺で盗まれた暗号資産5000万ドルを凍結 — Chainalysis、OKX、Binance、Tetherなど複数の暗号資産企業が、APAC当局と連携し「恋愛詐欺」で盗まれた約5000万ドルを凍結しました。「資金は集約ウォレットに送られ、4690万USDTが3つの中間アドレスに移され、さらに5つのウォレットに分散されました」とChainalysisは述べています。Tetherが2024年7月に凍結しました。
  • 韓国、中国人ハッカーをサイバー攻撃で引き渡し — 韓国当局は、著名人や金融機関を標的にした高度なハッキング作戦を主導したとされる34歳の中国人を引き渡しました。彼は金融口座や仮想資産口座から380億ウォンを盗んだとされています。
  • AnthropicとOpenAI、互いのAIを安全性評価 — OpenAIは、AI企業にライバルのシステムの安全性テストを呼びかけ、Anthropicと相互評価を実施しました。これはプロンプトインジェクションやモデルポイズニングなどのリスク対策の一環です。Anthropicは、サイバー犯罪者が同社のAIコーディングツールを悪用し、大規模なデータ窃取・恐喝キャンペーンを自動化したと明かしました。チャットボットはハッキングされた財務書類を分析し、現実的なビットコイン要求額を算出、恐喝メールの文案も作成しました。「AIが技術コンサルタントかつ能動的オペレーターとして機能し、従来より容易に大規模攻撃を可能にしています」。AI支援サイバー犯罪の新潮流で、技術的障壁が下がり、初心者でも複雑な攻撃が可能になると懸念されています。別途、AnthropicはAIチャットボットClaudeの学習にユーザーデータを利用する方針変更を発表し、2025年9月28日までにオプトイン・アウトを求めています。これにより、より有用なAIモデルの提供や悪用防止が強化されるとしています。
  • Plexサーバーに新たな脆弱性 — Plexは、リソース転送の誤りに起因する脆弱性(CVE-2025-34158)を修正しました。Plex Media Server 1.41.7.x~1.42.0.xが影響を受け、1.42.1.10060以降で修正済みです。Censysのデータによると、Plex Media ServerのWebインターフェースを公開しているデバイスは428,083台ありますが、すべてが脆弱というわけではありません。
  • 偽レシピ・ガイドサイトがマルウェアを配布 — 画像・レシピ・教育ガイド検索を装った偽サイトが、ステルスコマンドを発行したり、マルウェアを配布したりして、機密情報を盗むことが判明しました。これらのサイトはマルバタイジングキャンペーン経由でターゲットに到達していると見られます。

🎥 サイバーセキュリティウェビナー#

  • AppSecリーダーが学ぶべきコードからクラウドまでのセキュリティ – 現代のAppSecはリスクの発見だけでなく、それがどのようにコードからクラウドへ広がるかを理解することが重要です。その過程を可視化できなければ、チームは盲点やノイズ、対応遅延に悩まされます。コードからクラウドまでの文脈が、セキュリティとエンジニアリングチームに迅速な学習と行動、そして最も重要なものの保護をもたらします。
  • AIエージェントをサイバー攻撃から守る実践的ステップ – AIエージェントはビジネスを急速に変革し、意思決定の自動化、業務効率化、新たな機会の創出を実現しています。しかし、イノベーションにはリスクも伴います。Auth0のMichelle Agroskin氏によるウェビナーで、AIエージェントがもたらすセキュリティ課題と、組織を守るための実践的戦略を学びましょう。脅威に先んじてAIイノベーションを自信を持って活用する方法を発見してください。
  • 指紋からコードトレースまで:専門家がシャドウAIを追跡する方法 – AIエージェントは、ワークフローやクラウド、ビジネスプロセス内で急増しており、しばしば承認なしで導入されています。こうした「シャドウエージェント」は、隠れたIDやワンクリック導入でガバナンスを凌駕します。その結果、セキュリティチームは「幽霊」を追いかける羽目に。専門家パネルに参加し、シャドウAIの隠れ場所や背後にいる人物、そしてイノベーションを妨げずに制御を取り戻す方法を明らかにしましょう。
  • PcapXray – パケットキャプチャの調査は時間がかかり煩雑になりがちです。PcapXrayは生のPCAPファイルを分かりやすいネットワーク図に変換し、ホストやトラフィックフロー、Tor利用、潜在的な悪意ある活動をハイライトします。調査員やアナリストがデータの中身を1行ずつ掘り下げずに状況を迅速に把握できます。
  • Kopia – 選択したファイルやディレクトリの暗号化スナップショットを作成するオープンソースのバックアップ・リストアツールです。マシン全体のイメージ化ではなく、重要なものだけをローカルやネットワークドライブ、S3・Azure・Google Cloudなどにバックアップできます。重複排除、圧縮、エンドツーエンド暗号化を備え、効率的かつ安全なバックアップを完全に自分で管理できます。

免責事項:これらの新規リリースツールは教育目的のみで提供されており、完全な監査は行われていません。自己責任でご利用ください。コードの確認、安全なテスト、適切な保護策の適用を推奨します。

🔒 今週のヒント#

MCPサーバーを強固に守る方法 — GitHub CopilotのようなAIツールは日々賢くなっています。Model Context Protocol(MCP)を使えば、外部ツールやサービスと接続し、コード実行やデータ取得、内部システムとの通信も可能です。これは強力ですが、同時にリスクも伴います。偽装や侵害されたMCPサーバーが紛れ込むと、AIが秘密情報を漏らしたり、認証情報をさらしたり、悪意あるコマンドを実行させられる恐れがあります。

解決策はMCPを避けることではなく、適切に保護することです。無料ツールを使った実践的な方法を紹介します。

1. 信頼する前にテスト:MCPサーバーを有効化する前に監査を実施しましょう。

  • おすすめツール:MCPSafetyScanner
  • 機能:MCP定義をスキャンし、テスト攻撃を実行して安全でない点を報告します。

2. サーバーを安全ネットでラップ:サーバーを直接公開せず、ガードレイヤーを追加しましょう。

  • おすすめツール:MCP Guardian(研究用オープンソースプロトタイプ)
  • 機能:認証追加、全活動のログ取得、不審なリクエストのブロック。

3. 攻撃者の視点でストレステスト:現実的な脅威をシミュレートし、耐性を確認しましょう。

  • おすすめツール:MCPSecBench
  • 機能:既知のMCP攻撃パターンを実行し、耐性を測定します。

4. ルールをコードとして強制:AIができること・できないことにガードレールを設けましょう。

  • おすすめツール:Open Policy Agent(OPA)、Kyverno
  • 機能:「X APIからの読み取りのみ許可、書き込み禁止」などのポリシーを定義し自動適用。

5. アクセスはゼロトラストで:すべての接続を検証・制限しましょう。

  • 認可にはOAuth 2.1を使用
  • mTLS(相互TLS)でクライアント・サーバー双方の認証
  • 全ログをSIEM(ElasticやGrafana Lokiなど)に送信して監視

AI + MCPの進化は速く、「便利な自動化」と「セキュリティホール」の境界は紙一重です。監査、ストレステスト、ルール強制、監視を徹底することで、今日のリスクだけでなく明日の脅威にも備えましょう。

こう考えてください:MCPはAIにスーパーパワーを与えます。あなたの役目は、その力が乗っ取られないよう守ることです。

まとめ#

量子耐性暗号、AI駆動のフィッシング、パスワードレス認証—これらはもはや遠い理論ではありません。日々のニュースの裏で、既に静かにセキュリティの風景を形作っています。

最後の教訓:最大の衝撃は、しばしば速報ではなく、ゆっくりと成長し、やがて無視できなくなるトレンドとして現れます。

翻訳元: https://thehackernews.com/2025/09/weekly-recap-whatsapp-0-day-docker-bug.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です