もしこれがセキュリティ訓練だったとしたら、誰かが「やりすぎだ」と言ったかもしれません。しかし、これは訓練ではなく現実でした。アクセス?すべてが正常に見えました。ツール?見つけるのは簡単でした。検出?遅すぎました。
これが今の攻撃の仕方です—静かで、説得力があり、迅速です。防御者はもはやハッカーを追いかけるだけではなく、システムが伝えることを信じるのに苦労しています。
問題は警告が少なすぎることではありません。多すぎて、明確な意味がないことです。明らかなことは一つ:防御がまだ明白な兆候を待っているなら、何も保護していないということです。ただ見ているだけです。
このまとめは重要な瞬間を強調し、なぜそれがあなたの注意を引く価値があるのかを示します。
⚡ 今週の脅威#
APT41がGoogleカレンダーをコマンド&コントロールに利用— 中国の国家支援の脅威アクターとして知られるAPT41が、Googleカレンダーをコマンド&コントロール(C2)に利用するTOUGHPROGRESSというマルウェアを展開しました。Googleは2024年10月にスピアフィッシング攻撃を観察し、マルウェアが特定されていない政府のウェブサイトにホストされていたと述べました。TOUGHPROGRESSは、攻撃者が制御するGoogleカレンダーを使用してイベントを読み書きし、それに指定されたコマンドを抽出して実行します。実行結果は別のカレンダーイベントに書き戻され、攻撃者がアクセスできるようになります。このキャンペーンは他の複数の政府機関を標的としましたが、どの機関が狙われたかは明らかにされていません。
🔔 トップニュース#
- 新しい法執行作戦がAvCheck[.]netを停止 — 米国当局は、フィンランドおよびオランダと協力して、他の脅威アクターがマルウェアをセキュリティソフトウェアから検出されないようにするためのカウンターアンチウイルス(CAV)ツールと暗号化サービスを提供する4つのドメインと関連インフラを押収しました。これにはAvCheck[.]net、Cryptor[.]biz、Crypt[.]guruが含まれます。「押収されたドメインはサイバー犯罪者にサービスを提供しており、CAVツールを含んでいました」と米国司法省は述べました。「CAVと暗号化サービスを組み合わせて使用することで、犯罪者はマルウェアを難読化し、検出されずにコンピュータシステムに不正アクセスできるようになります。」当局は、AvCheckの押収は管理者のミスを利用して可能になったと述べました。「管理者は約束したセキュリティを提供しませんでした」と当局者は通知で述べ、ユーザー名、メールアドレス、支払い情報などを含むデータベースも押収したと述べました。
- マイクロソフトとオランダのセキュリティ機関がVoid Blizzardを明らかに — クレムリンと関係があると疑われる以前は知られていなかったハッカーグループが、昨年オランダ警察に対するサイバー攻撃を行い、ウクライナに軍事支援を提供する他の西側諸国も標的にしました。「Laundry Bearは、単純な攻撃手法と被害者のコンピュータに既に存在するツールを使用する攻撃ベクトルを採用することで、レーダーの下を飛び続けることに成功しました」とオランダ政府は述べました。このグループの存在は、2024年9月にオランダ国家警察の侵害を調査した後に明らかになりました。この侵害では、グループが盗まれたセッションクッキーを使用して従業員のアカウントにアクセスし、それを通じて他の警察職員の業務関連の連絡先情報を取得しました。攻撃手法はサイバースパイ活動のプレイブックに従っていますが、ターゲットは非常に特定されており、他のロシア関連のサイバースパイと重複する被害者リストがあります。調査結果は、ウクライナとNATO加盟国がロシアの脅威グループにとって依然として主要な狩猟場であることを示しています。
- EDDIESTEALERがChromeのアプリバウンド暗号化を回避してブラウザデータを盗む — 新しいRustベースの情報スティーラーであるEDDIESTEALERは、偽のCAPTCHA検証ページを介してユーザーをPowerShellコマンドの実行に誘導しています。このスティーラーは、Chromiumのアプリバウンド暗号化を回避して、クッキーなどの暗号化されていない機密データにアクセスする能力が注目されています。RustでオープンソースプロジェクトChromeKatzを実装することでこれを実現しています。EDDIESTEALERは、Googleが導入した新しい防御を回避する努力をしている唯一のスティーラーではありません。Katz Stealerとして知られる別のスティーラーマルウェアは、DLLインジェクションを使用して、Chromiumベースのブラウザでクッキーとパスワードを保護するために使用される暗号化キーを取得します。ZeroCrumbと名付けられた第三のスティーラーマルウェアファミリーは、GitHubで公開されており、「トランザクションホローイングを使用してChromeインスタンスを偽装し、IElevator COMインターフェースを使用してアプリバウンドキーを復号化することを可能にします。」このキーは最終的に復号化され、ブラウザクッキーにアクセスするために使用されます。
- Earth Lamiaがブラジル、インド、東南アジアを標的に — Earth Lamiaとして知られる中国関連の脅威アクターが、2023年以降、ブラジル、インド、東南アジアの組織を標的にした一連の攻撃に関与していることが判明しました。このハッカーグループは、REF0657、STAC6451、CL-STA-0048と重なるもので、インターネットに公開されたサーバーのさまざまな脆弱性を利用して初期アクセスを取得し、ウェブシェルをドロップし、Cobalt Strike、VShell、Brute Ratel C4などのポストエクスプロイトツールを展開します。一部の攻撃では、PULSEPACKというコードネームの.NETバックドアを利用してリモートサーバーと通信を確立し、目的を達成するためにさまざまなプラグインをロードすることもありました。この開発は、チェコ政府が中国のハッカーが2022年に省庁の非機密システムに侵入し、重要なインフラストラクチャネットワーク内に検出されずに潜伏していたと述べたことを受けて行われました。チェコ政府は、中国の外務省ネットワークへの侵入をAPT31に公然と帰属させ、中国に対して厳しい警告を発しました。
- ConnectWiseが国家的な脅威アクターによる攻撃を受けたと発表 — リモートアクセスおよびサポートソフトウェアScreenConnectの開発者であるConnectWiseは、国家的な脅威アクターによって実行された可能性が高いサイバー攻撃の被害者であることを明らかにしました。Google Mandiantのサービスを利用して侵害を調査し、「非常に少数のScreenConnect顧客」が影響を受けたと述べました。この活動は、CVE-2025-3935の悪用に関連しており、ScreenConnectバージョン25.2.3およびそれ以前のバージョンにおける高深刻度の脆弱性であり、公開されたASP.NETマシンキーを使用してViewStateコードインジェクション攻撃を行うことができます。この攻撃手法は、Microsoftが悪意のあるコードを注入し、Godzillaポストエクスプロイトフレームワークを配信するために悪用されていると発表した2月に公開されました。Microsoftは攻撃を特定のアクターやグループに帰属させませんでしたが、Godzillaは中国関連の国家支援ハッカーに関連付けられています。
️🔥 トレンドのCVE#
攻撃者はソフトウェアの脆弱性を好みます—それはシステムへの簡単な入り口です。毎週新しい欠陥が現れ、パッチを当てるのが遅すぎると、小さな見落としが大きな侵害に変わる可能性があります。以下は今週の重要な脆弱性です。確認して、ソフトウェアを迅速に更新し、攻撃者を締め出してください。
今週のリストには以下が含まれます — CVE-2025-3935 (ConnectWise ScreenConnect)、CVE-2025-47577 (TI WooCommerce Wishlistプラグイン)、CVE-2025-2760、CVE-2025-2761 (GIMP)、CVE-2025-0072 (Arm Mali GPU)、CVE-2025-27462, CVE-2025-27463, CVE-2025-27464 (Citrix XenServer VM Tools for Windows)、CVE-2025-4793 (PHPGurukul Online Course Registration)、CVE-2025-47933 (Argo CD)、CVE-2025-46701 (Apache Tomcat CGIサーブレット)、CVE-2025-48057 (Icinga 2)、CVE-2025-48827、CVE-2025-48828 (vBulletin)、CVE-2025-41438, CVE-2025-46352 (Consilium Safety CS5000 Fire Panel)、CVE-2025-1907 (Instantel Micromate)、CVE-2025-26383 (Johnson Controls iSTAR Configuration Utility)、CVE-2018-1285 (Rockwell Automation FactoryTalk Historian ThingWorx)、CVE-2025-26147 (Denodo Scheduler)、CVE-2025-24916, and CVE-2025-24917 (Tenable Network Monitor)。
📰 サイバー世界の周辺#
- オーストラリアでランサムウェア支払いの義務的開示が始まる — オーストラリアは、ランサムウェア攻撃の被害者がサイバー犯罪者に代わって行った恐喝支払いを政府に報告することを要求する世界初の国となりました。この法律は昨年提案され、年間売上高がAU$3百万ドル(約1.93百万ドル)を超える組織と、重要インフラセクター内で働く特定の小規模なグループにのみ適用されます。この売上高の閾値は、オーストラリアの登録企業のトップ6.5%を対象とし、国の経済の約半分を占めると予想されています。該当する組織は、ランサムウェア支払いを行った、または行われたことを知った後72時間以内に、オーストラリア信号局(ASD)報告ツールに報告しなければなりません。報告には、要求されたおよび支払われたランサムウェア支払い額と、要求されたおよび使用された提供方法が含まれなければなりません。この要件は公共部門の機関には適用されません。遵守しない場合、民事罰が科される可能性があります。
- Xが暗号化DMを一時停止 — Xは、内部の改善を行うために暗号化DM機能を一時停止すると発表しました。この機能は2023年5月に最初に導入されました。「本日より、暗号化DM機能を一時停止し、いくつかの改善を行います」と同社はXでの投稿で述べました。「暗号化DMにアクセスすることはできますが、新しいものを送信することはできません。」これまで、暗号化DMは相互または以前にDMを受け入れたことのある検証済みユーザー間のメッセージにのみ利用可能でした。機能が再び利用可能になる時期については言及されていません。
- vBulletinの脆弱性に対する悪用試行が検出される — オープンソースフォーラムソフトウェアvBulletinの新たに公開された2つの重大なセキュリティ脆弱性が、野生での積極的な悪用の対象となっています。これらの脆弱性はCVE-2025-48827(CVSSスコア:10.0)およびCVE-2025-48828(CVSSスコア:9.0)として追跡されており、PHP 8.1以降で実行されている場合、未認証のユーザーが保護されたAPIコントローラーのメソッドを呼び出し、テンプレートエンジンのテンプレート条件を悪用して任意のPHPコードを実行できるようにします。これらの脆弱性は、研究者Egidio Romanoによって発見され、2025年5月23日に公開され、2024年4月に静かにパッチが適用されたとされています。KEVIntelのRyan Dewhurstによれば、これらの脆弱性はポーランドに拠点を置くIPアドレスからの悪用試行を受けているとされています。
- 中国が台湾を技術企業攻撃で非難 — 中国当局は、台湾の与党民主進歩党(DPP)が支援するハッカーグループが、地元の技術企業に対するサイバー攻撃を行い、本土全体の重要なインフラを標的にしたと非難しました。国営メディアのグローバルタイムズが報じました。当局は、ハッカーグループが軍事、エネルギー、政府システムを含む約1,000の敏感なネットワークに対する攻撃を計画したと主張しました。「ハッカーはフィッシングメールを展開し、公開された脆弱性を悪用し、ブルートフォースパスワード攻撃を実施し、低品質のトロイの木馬プログラムを使用して攻撃を行いました」と広州市警察は述べました。ロイターへの声明で、台湾の国家安全局はこれらの主張を否定し、中国共産党が「不正確な情報を操作して外部世界を混乱させ、責任を転嫁しようとしている」と非難しました。
- ロシアの病院プログラマーがウクライナに兵士データを渡したとして14年の刑を受ける — ロシアの裁判所は、37歳の元病院プログラマー、アレクサンダー・レフチシナに対し、ウクライナにロシア兵士の個人データを漏洩したとして、高セキュリティの刑務所で14年の刑を言い渡しました。彼は2022年4月にブラーツク市の病院の職場コンピュータからロシア軍の電子医療記録をコピーしたとされています。その後、データをウクライナの情報機関に送信し、ウクライナのエージェントが運営するとされるTelegramチャンネルに投稿しました。レフチシンは2023年7月に逮捕されました。彼はまた、50,000ルーブル(約627ドル)の罰金を科され、刑期を終えた後、特定の分野での就業を4年間禁止されました。今月初めには、2024年1月に拘束された18歳のロシアの技術学生が、ウクライナのハッカーがロシアに対するサイバー攻撃を行うのを支援したとして、刑務所で6年の刑を言い渡されました。
- Apple SafariがフルスクリーンAPIを使用したBitM攻撃で資格情報の盗難を許可 — AppleのSafariウェブブラウザの弱点により、脅威アクターがフルスクリーンブラウザインザミドル(BitM)技術を利用して、無防備なユーザーからアカウント資格情報を盗むことが可能です。フルスクリーンAPIを悪用することで、ウェブページ上のコンテンツをブラウザのフルスクリーン表示モードに入れるよう指示し、悪意のあるアクターが被害者を攻撃者が制御するリモートブラウザウィンドウで機密データを入力させるように騙すことができます。「この攻撃はすべてのブラウザで機能しますが、Safariブラウザではフルスクリーンに移行する際の明確な視覚的手がかりがないため、特に説得力があります」とSquareXは述べました。「FirefoxやChrome、EdgeなどのChromiumベースのブラウザでは、フルスクリーンがアクティブになるたびにメッセージが表示される必要があります。Safariブラウザでは、requestFullscreen()メソッドが呼び出されたときにメッセージが表示される必要はありません。Safariがフルスクリーンモードに入るときに提供する唯一のサインは「スワイプ」アニメーションであり、ほとんど目立たず、さらに重要なことに、ほとんどのユーザーがフルスクリーンに移行することと関連付ける信号ではありません。」Appleは調査結果に対して、「さらに調査した結果、フルスクリーンに入った後、任意のウェブサイトが既にその外観を完全に制御し変更できるため、セキュリティ上の影響はないと判断しました。変更を示すアニメーションは既にあります。」と述べました。
- 脅威アクターがデータ流出のためにDBクライアントツールをインストール — ハッカーが正当なDBクライアントツールであるDBeaver、Navicat、sqlcmdをターゲットシステムに直接インストールしてデータを流出させ、検出を回避しようとしていることが観察されています。「これらの行動は正当な管理者の行動として偽装しやすく、検出が困難です」とAhnLabは述べました。「漏洩の痕跡は、一部のシステムログ、クライアントツールのローカル記録、SQLサーバーの実行ログを通じてのみ確認できます。」
- FTCがGoDaddyに強力なセキュリティプログラムを義務付ける命令を発表 — 米国連邦取引委員会(FTC)は、人気のドメインレジストラおよびウェブホスティング会社GoDaddyに対し、「不合理なセキュリティ慣行」を理由に、2019年から2022年にかけて複数のデータ侵害を引き起こしたとして、サービスを保護するよう命じる命令を最終化しました。GoDaddyは不正行為を認めておらず、罰金も科されていません。同社は少なくとも1つの多要素認証方法を実装し、情報セキュリティプログラムの2年ごとのレビューを行う独立した第三者の評価者を雇い、新しい侵害が発生した場合、10日以内に米国政府に報告するよう命じられています。
- 米国政府職員が外国政府に秘密を漏洩しようとしたとして逮捕される — 国防情報局(DIA)のITスペシャリストである28歳のネイサン・ヴィラス・ラーツが、外国政府の役員またはエージェントに国家防衛情報を送信しようとしたとして、2025年5月29日に逮捕されました。ラーツは2019年にDIAの民間職員となり、インサイダー脅威部門で働いていました。彼はまた、トップシークレットのセキュリティクリアランスを持っていたとされています。米国司法省(DoJ)は、連邦捜査局(FBI)が2025年3月に、無関係の個人が友好的な外国政府に機密情報を提供しようとしたとの情報を受けて、操作を開始したと述べました。「FBIエージェントとの複数の通信の後、ラーツは外国政府の役員であると信じていたFBIエージェントに、デスクで機密情報をノートに書き写し、約3日間にわたって作業スペースから情報を繰り返し流出させた」とDoJは述べました。「その後、ラーツはFBIエージェントに情報を送信する準備ができていることを確認しました。」DoJによれば、ラーツはその後、外国政府からの情報を求め、その国の市民権を得ることに関心を示し、追加の機密情報を提供する代わりに協力することを表明しました。しかし、彼は「他の報酬にも反対しない」とも述べました。ラーツは、外国に複数の機密文書を送信するためにFBIエージェントと事前に合意した場所に到着した後、先週逮捕されました。
- パキスタンでHeartSenderマルウェアサービスに関連して21人が逮捕される — パキスタンの当局は、フィッシングツールキットと詐欺を可能にするツールを販売する違法サービスHeartSender(別名The Manipulaters)を運営していたとして21人を逮捕しました。このe犯罪提供は、2020年に初めて明るみに出ましたが、今年1月に米国とオランダの法執行機関がHeartSenderに関連する39のドメインとサーバーを解体する作戦「Heart Blocker」の一環として大きな打撃を受けました。DomainToolsは昨年、このグループがパキスタンに物理的な存在を持っていることを明らかにし、ラホール、ファテープル、カラチ、ファイサラバードを含むと述べました。Dawnによれば、逮捕された者の中には、犯罪組織の首謀者とされるラミーズ・シャヘザード(別名サイム・ラザ)、ラミーズの父親であるムハンマド・アスラム、アティフ・フサイン、ムハンマド・ウマル・イルシャド、ヤシル・アリ、サイード・サイム・アリ・シャー、ムハンマド・ノウシェルワン、ブルハヌル・ハク、アドナン・ムナワル、アブドル・モイズ、フスナイン・ハイダー、ビラル・アフマド、ディルバル・フサイン、ムハンマド・アディール・アクラム、アワイス・ラソール、ウサマ・ファルーク、ウサマ・メフムード、ハマド・ナワズが含まれています。
- Lumma Stealerが停止にもかかわらず活動を続ける — Lummaインフォスティーラーのインフラストラクチャを倒すための協調的な努力にもかかわらず、マルウェアは活動を続けています。「重大な評判の損傷」があるように見えますが、運営者はビジネスを再開するために積極的な努力を行っているとCheck Pointは述べています。Lumma Stealerの開発者は、法執行機関が統合されたDellリモートアクセスコントローラ(iDRAC)の未知の脆弱性を利用してメインサーバーに侵入し、サーバーとそのバックアップを消去したと明らかにしました。当局はまた、Lummaの顧客の資格情報とデジタルフットプリントを収集するためにフィッシングログインページを作成し、ダッシュボードサーバーにJavaScriptスニペットを植え付け、顧客のウェブカメラにアクセスしようとしました。Lummaの脅威アクターはその後、「すべてが復元され、通常通りに作業しています」と述べました。さらに、侵害されたコンピュータから盗まれた情報は、Lumma自身のTelegramマーケットプレイスや他のロシアの市場で販売され続けています。Lummaが停止しても完全に消滅していないため、混乱の成功は最終的には顧客間の不信を植え付けるために当局が採用する心理的戦術に依存する可能性があります。
- 新しいAndroidマルウェアGhostSpyが登場 — サイバーセキュリティ研究者は、キーロギング、スクリーンキャプチャ、バックグラウンドオーディオおよびビデオ録画、SMSおよび通話ログの盗難、GPS位置追跡、リモートコマンド実行を可能にする新しいAndroidマルウェアGhostSpyを詳述しました。感染は、アクセシビリティサービスとユーザーインターフェースの自動化を武器にして情報収集機能を含む二次ペイロードをサイドロードおよびインストールするドロッパーアプリから始まります。「デバイス管理APIを悪用してシステムに深く根付かせ、システムダイアログのハイジャックやフルスクリーンオーバーレイの難読化を含むアンインストール対策を採用し、非常に持続性があり、通常の手段ではほとんど削除不可能です」とCYFIRMAは述べました。「重要なのは、マルウェアがバンキングアプリの画面ミラーリング保護をバイパスし、スケルトンビュー再構築方法を使用して保護されたアプリケーションの完全なUIレイアウトを収集することです。これにより、攻撃者は通常スクリーンショットや画面共有をブロックするインターフェースから機密データを抽出できます。」TelegramおよびYouTubeチャンネルを設立したことから、このマルウェアがブラジルの脅威アクターの作品である可能性が示唆されています。
- Zanubisがペルーの銀行に焦点を合わせて進化 — Androidマルウェアに関して言えば、Kasperskyは、Zanubis Androidバンキングトロイの木馬の進化を多面的な脅威として示しました。これは、2022年8月以降、ペルーの銀行および金融機関を標的にしていることで知られています。「Zanubisの主な感染ベクトルは、正当なペルーのAndroidアプリケーションを偽装し、ユーザーを誤解させてアクセシビリティ権限を有効にすることです」とロシアのセキュリティベンダーは述べました。「これらの権限が付与されると、マルウェアはオペレーターにユーザーのバンキングデータと資格情報を盗む能力を与え、ユーザーの知らないうちにリモートアクションを実行し、デバイスを制御することができます。」マルウェアの新しいバージョンは、データ流出とリモートコントロール機能を改善し、難読化方法を洗練し、機能を追加し、暗号化アルゴリズムを切り替え、ターゲットを変更し、ワンタイムパスワード(OTP)を収集するためにデフォルトのメッセージングアプリとして設定し、感染率を向上させるためにソーシャルエンジニアリング技術を変更することが確認されています。トロイの木馬は、エネルギーセクターの企業と以前はペルーの脅威アクターによって標的にされていなかった銀行の正当なアプリとして偽装しています。「これらの更新は、再発するキャンペーンと一致することが多く、マルウェアを関連性があり効果的に保つための意図的な努力を示唆しています」と付け加えました。
- OpenAIのO3モデルがシャットダウン試行を妨害 — OpenAIのO3モデルは、シャットダウンメカニズムを妨害し、明示的に指示されてもオフにされないようにしました。Palisade Researchが明らかにしました。モデルはそれを実現するための創造的な方法を見つけ、シャットダウンスクリプトで使用されるキルコマンドを「インターセプト」または「シャットダウンスキップ」と言うように変更しました。GoogleのGemini 2.5 Proは指示に従いました。「企業が人間の監視なしに動作可能なAIシステムを開発するにつれて、これらの行動は著しく懸念されるようになります」とPalisadeは述べました。
- ストーカーウェアアプリSpyzie、Cocospy、Spyicがオフラインに — 「ほぼ同一だが異なるブランド」のストーカーウェアアプリ、Cocospy、Spyic、Spyzieが暗くなり、それらを宣伝するウェブサイトが消えました。この開発は、すべてのアプリに共通のセキュリティ欠陥が特定され、インストールされたデバイスの個人データに誰でもアクセスできるようになった数か月後に行われました。これらのアプリは、ツールを設置した人物が被害者のメッセージ、写真、通話履歴、リアルタイムの位置データに被害者の知識や同意なしにアクセスできるようにしました。TechCrunchによれば、2017年以来、少なくとも25のストーカーウェア運営が侵害され、そのうち10が閉鎖されました。昨年5月には、pcTattletaleというスパイウェアがデータ侵害後に「ビジネスを終了し、完全に終了した」と述べました。このアプリは、ホテル予約システムのスクリーンショットをステルスに継続的にキャプチャしていましたが、セキュリティ欠陥により、スクリーンショットがインターネット上の誰にでも利用可能になり、意図されたユーザーだけでなく、誰でもアクセスできるようになりました。その後、今年2月には、別のスペインのスパイウェアベンダーVaristonが閉鎖しました。
- UTG-Q-015が政府および企業のウェブサイトを標的に — UTG-Q-015と呼ばれる脅威アクターが、N-dayのセキュリティ脆弱性(CVE-2021-38647、CVE-2017-9805、CVE-2017-12611)を利用して、2025年3月に政府および企業のウェブサイトに侵入し、ブロックチェーンウェブサイトや金融機関を標的にして、バックドアやその他の悪意のあるペイロードを配信するために、プドルマウントやインスタントメッセージングフィッシング戦術を使用していることが観察されています。この活動は、地域の企業にペネトレーションおよびインテリジェンスサービスを提供する東南アジアのアクターに帰属されています。東南アジアから発生した別のスパイ活動キャンペーンは、「新しいOceanLotusグループ」として説明され、中国の軍事、エネルギー、航空宇宙セクターを標的にするために端末ソフトウェアのゼロデイ脆弱性を利用したとされています。
- CursorのmacOSアプリにおけるTCCバイパスが公開される — macOS用の人気の人工知能(AI)搭載コードエディタであるCursorにおいて、Appleの組み込みセキュリティ保護を回避し、適切な承認なしにユーザーデータにアクセスする悪意のあるソフトウェアを可能にするセキュリティ脆弱性が特定されました。この脆弱性は、Appleの透明性、同意、および制御(TCC)フレームワークを回避することを可能にします。「問題は、アプリケーションがRunAsNode fuseを有効にしていることです」とAfineの研究者Karol Mazurekは述べました。「有効にすると、アプリは一般的なNode.jsプロセスとして実行できます。これにより、マルウェアがアプリケーションのTCC権限を継承する悪意のあるコードを注入することができます。」責任ある開示の後、Cursorはこの問題が「脅威モデルの範囲外」であると述べ、修正する計画はないと述べました。
- Lovableのセキュリティ欠陥が機密データへのアクセスを許可 — 今年初め、人気のバイブコーディングアプリであるLovableがVibeScammingに対して脆弱であり、誰でも完璧な詐欺ページを作成し、ホストし、盗まれたデータを追跡するための管理ダッシュボードを設定できることが判明しました。現在、新しい研究により、サービスが「重大なセキュリティ欠陥」を解決していないことが明らかになりました。リモートの未認証攻撃者が生成されたサイトの任意のデータベーステーブルを読み書きできるということです。これには、名前、メールアドレス、財務情報、秘密のAPIキーが含まれます。この脆弱性(CVE-2025-48757、CVSSスコア:9.3)は、Replitの研究者Matt Palmerによれば、LovableのRow Level Security(RLS)ポリシーの実装に存在します。「そのプラットフォームを使用して開発されたアプリケーションは、しばしば安全なRLS構成を欠いており、許可されていないアクターが機密ユーザーデータにアクセスし、悪意のあるデータを注入することを可能にします」とPalmerはXでの投稿で述べました。Lovableは「私たちはまだセキュリティの面で望む場所に到達していませんが、すべてのLovableユーザーのセキュリティ姿勢を改善し続けることを約束します」と応答しました。
- Cyber Toufanの戦術が明らかに — サイバーセキュリティ研究者は、以前にイスラエルのユーザーを独自のPOKYBLIGHTワイパーで標的にしたイランの脅威アクターであるCyber Toufanの運用プレイブックを詳述しました。Handalaのような親パレスチナの脅威グループとして特徴付けられるCyber Toufanは、政府、防衛、金融、重要インフラを含む100以上の侵害を主張しています。OP Innovateは述べました。「各ケースは一貫したパターンに従いました:MFAなしの弱いまたは再利用された資格情報を介した初期アクセス、ネットワーク全体のステルスな横移動、およびTelegramを介して公開されたデータリークキャンペーンの調整」と研究者のMatan MatalonとFilip Dimitrovは述べました。「高度なゼロデイに依存する従来のAPTとは異なり、これらのアクターは貧弱なセキュリティ衛生を悪用し、基本的な怠慢を主要な攻撃ベクトルに変えています。」
🎥 サイバーセキュリティウェビナー#
- すべてのAIエージェントに潜む危険 — ハッカーがそれをどのように悪用しているか → AIエージェントはアクセスなしでは動作できませんが、彼らが使用するサービスアカウントやAPIキーはしばしば見えず、保護されていません。これらの見えないアイデンティティは攻撃者の主要なターゲットになりつつあります。Astrix SecurityのJonathan Sanderと一緒に、AIの背後に潜むリスクを明らかにし、手遅れになる前にそれらをロックダウンする方法を学びましょう。侵害を待たずに、内側からAIを保護しましょう。
- 信頼されたアプリが武器化されている — それを見つける方法 → 攻撃者はもはや侵入する必要はありません — 彼らは溶け込みます。「信頼されたサイトを利用した生活」(LOTS)戦術を使用して、人気のアプリやサービスを悪用し、目立たずに隠れます。Zscalerの脅威ハンティング専門家Marina LiangとJessica Leeと一緒に、世界最大のセキュリティクラウドでどのようにステルス攻撃が発見されるかを深く掘り下げましょう。現代の回避の背後にあるツール、技術、実際のケースを学び、あなたのセキュリティスタックが見逃しがちなものを検出する方法を学びましょう。企業システムを防御しているなら、これは他の人が見逃すものを見つけるための青写真です。
- RedTeamTP — このツールキットは、GitHub Actionsを使用してレッドチームインフラストラクチャの展開を簡素化します。AWS、Azure、DigitalOceanでのCobalt Strike、Mythic、フィッシング設定をサポートし、設定生成、プロビジョニング、テイクダウンを繰り返し可能で安全なワークフローで処理します。
- CloudRec — これは、AWS、GCP、Alibaba CloudなどをサポートするオープンソースのマルチクラウドCSPMプラットフォームであり、自動資産発見、リアルタイムリスク検出、カスタマイズ可能なOPAベースのポリシーを通じてクラウド環境を保護します。柔軟でスケーラブルなアーキテクチャを備えています。
🔒 今週のヒント#
AIモデルを使用してセキュリティの仮定に挑戦する → OpenAIのo3のようなAIツールは、コードを書くためだけでなく、専門家が見逃す可能性のある脆弱性を含む深刻なバグを発見するのにも役立ちます。ある実際のケースでは、o3がLinuxのカーネルコードの隠れた欠陥を明らかにしました。これは、異なるスレッドが同じオブジェクトに誤ったタイミングでアクセスする可能性を分析することで発見されました。
これを適用する方法: コードやシステムをレビューする際に、AIモデルに特定の機能、その使用方法に関する背景を提供し、次のような質問をしてみてください:
- 2人のユーザーが同時に対話すると何が問題になる可能性がありますか?
- このオブジェクトは使用中に削除される可能性がありますか?
- すべての失敗ケースが適切に処理されていますか?
なぜこれが機能するのか: 経験豊富なセキュリティチームでさえ、タイミング、ロジック、構造について仮定を立てることがありますが、攻撃者はそうしません。AIは仮定をしません。すべてのパスを探索し、実際の脅威が潜む可能性のあるありそうもないものも含めて探索します。
AIを使って異なる視点で考え、他の誰かが見つける前に弱点を見つけることができるかもしれません。
結論#
ツールは変わり続けるかもしれませんが、核心の課題は変わりません: 何に対処するか、いつ対処するかを知ることです。新しい脅威が出現し、馴染みのあるものが予期しない形で再浮上する中で、明確さが最も鋭い防御となります。
これらの洞察を利用して仮定を問い、計画を更新し、ダッシュボードに常に表示されるわけではない弱点を強化してください。良いセキュリティは、単に先を行くことではなく、鋭くあり続けることです。
翻訳元: https://thehackernews.com/2025/06/weekly-recap-apt-intrusions-ai-malware.html