サイバーセキュリティの世界は決してスローダウンしません。毎週、新たな脅威や脆弱性、そして守る側への新たな教訓がもたらされます。セキュリティやITチームにとっての課題は、ニュースについていくだけでなく、「今」最も重要なリスクが何かを見極めることです。このダイジェストはそのためにあります――重要なポイントに集中できるよう、明確でシンプルなブリーフィングをお届けします。
今週、特に注目されたのはSalesloft–Drift侵害事件です。攻撃者がOAuthトークンを盗み、テック業界の大手企業のSalesforceデータにアクセスしました。これは、統合システムがエンタープライズ防御の弱点となりうることを鋭く思い出させる出来事です。
この他にも、現在進行中の高リスクCVEの解説、先進的な脅威アクターの最新動向、セキュリティワークフローをよりスマートにするための新たな知見などを紹介します。各セクションは、情報に埋もれずに必要な知識を得て備えられるよう、要点をまとめています。
⚡ 今週の脅威#
Salesloft、セキュリティインシデントを受けDriftを一時停止へ — Salesloftは、マーケティングSaaS製品を標的とした広範なサプライチェーン攻撃に複数社が巻き込まれ、認証トークンの大量窃取が発生したことを受け、Driftを「近い将来」一時的にオフラインにすると発表しました。「これにより、アプリケーションを包括的にレビューし、システムのレジリエンスとセキュリティを強化して完全な機能回復を目指す最速の道筋を提供します」と同社は述べています。「その結果、顧客ウェブサイト上のDriftチャットボットは利用できなくなり、Drift自体もアクセス不可となります。」これまでにCloudflare、Google Workspace、PagerDuty、Palo Alto Networks、Proofpoint、SpyCloud、Tanium、Tenable、Zscalerが影響を受けたことを確認しています。この活動は、GoogleとCloudflareによってそれぞれUNC6395およびGRUB1として追跡されている脅威クラスターに帰属されています。
🔔 主なニュース#
- Sitecoreの脆弱性が野放しで悪用中 — 複数のSitecore製品に存在する設定上の脆弱性を悪用し、公開鍵を通じてリモートコード実行を行い、感染マシンにスパイウェアを展開する攻撃が確認されています。ViewStateデシリアライズ脆弱性(CVE-2025-53690)は、内部偵察や永続化を目的としたマルウェアや追加ツールの展開に利用されています。攻撃者は認証不要のViewStateフォームを含む「/sitecore/blocked.aspx」エンドポイントを標的とし、細工したViewStateペイロードを含むHTTP POSTリクエストを送信しました。Mandiantは、侵入の途中で妨害に成功したため、攻撃の全体像や動機の解明には至らなかったと述べています。
- ロシアAPT28、「NotDoor」Outlookバックドアを展開 — ロシア政府支援のハッキンググループAPT28が、NATO加盟国の複数企業を標的に、NotDoor(別名GONEPOSTAL)と呼ばれる新たなMicrosoft Outlookバックドアを展開したとされています。NotDoorは「特定のトリガーワードを含む受信メールを監視するためのOutlook用VBAマクロ」であり、検知時には攻撃者がデータの窃取、ファイルのアップロード、コマンド実行を被害者PC上で可能にします。
- 新たなGhostRedirectorアクター、ブラジル・タイ・ベトナムで65台のWindowsサーバーを侵害 — これまで文書化されていなかった脅威クラスターGhostRedirectorが、主にブラジル、タイ、ベトナムの少なくとも65台のWindowsサーバーを侵害しました。スロバキアのESETによると、受動的なC++バックドア「Rungan」と、IISモジュール「Gamshen」が展開されました。Runganはコマンド実行が可能で、GamshenはSEO詐欺サービス(検索エンジン結果の操作)を提供する目的とされています。
- Google、2件の積極的に悪用されているAndroid脆弱性を修正 — Googleは2025年9月の月例アップデートで、Android OSの120件の脆弱性を修正しました。その中には、標的型攻撃で悪用された2件(CVE-2025-38352:Linuxカーネルの権限昇格、CVE-2025-48543:Android Runtimeの権限昇格)が含まれています。CVE-2025-38352はGoogle TAGのBenoît Sevensが発見・報告しており、標的型スパイウェア攻撃で悪用された可能性があります。
- 脅威アクター、HexStrike AIを実際の攻撃に武器化と主張 — 脅威アクターが、新たにリリースされたAI攻撃ツール「HexStrike AI」を使い、公開されたばかりの脆弱性を悪用しようとしています。「防御強化のために設計されたツールが、実際の攻撃エンジンとして急速に転用されている」とCheck Pointは述べています。
- イラン系ハッカー、欧州大使館を標的に攻撃 — イラン系グループが、欧州やその他地域の大使館・領事館を標的にした「組織的かつ多波状」のスピアフィッシングキャンペーンを実施しました。イスラエルのDream社によると、攻撃はHomeland Justiceと呼ばれるグループに関連しており、「正規の外交通信を装ったメールが世界中の政府関係者に送信された」とのことです。証拠は、地政学的緊張の高まる中での広範な地域的スパイ活動を示しています。
🔥 注目のCVE#
ハッカーは非常に速く動きます――新たな脆弱性が公開されてから数時間以内に悪用されることも珍しくありません。更新の見落としや未修正のCVEひとつで深刻な被害につながることも。今週話題となった高リスク脆弱性を紹介します。迅速な確認とパッチ適用で先手を打ちましょう。
今週のリストには、CVE-2025-53690(SiteCore)、CVE-2025-42957(SAP S/4HANA)、CVE-2025-9377(TP-Link Archer C7(EU) V2、TL-WR841N/ND(MS) V9)、CVE-2025-38352(Linuxカーネル/Google Android)、CVE-2025-48543(Google Android)、CVE-2025-29927(Next.js)、CVE-2025-52856、CVE-2025-52861(QNAP QVR)、CVE-2025-0309(Netskope Client for Windows)、CVE-2025-21483, CVE-2025-27034(Qualcomm)、CVE-2025-6203(HashiCorp Vault)、CVE-2025-58161(MobSF)、CVE-2025-5931(Dokan Proプラグイン)、CVE-2025-53772(Web Deploy)、CVE-2025-9864(Google Chrome)、CVE-2025-9696(SunPower PVS6)、CVE-2025-57833(Django)、CVE-2025-24204(Apple macOS)、CVE-2025-55305(Electron framework)、CVE-2025-53149(Microsoft Kernel Streaming WOW Thunk Service Driver)、CVE-2025-6519、CVE-2025-52549、CVE-2025-52548(Copeland E2/E3)、CVE-2025-58782(Apache Jackrabbit)、CVE-2025-55190(Argo CD)、CVE-2025-1079, CVE-2025-4613, およびクライアントサイドRCE(CVEなし)(Google Web Designer)が含まれます。
📰 サイバー世界の話題#
- 新型AI Waifu RATが発見される — サイバーセキュリティ研究者は、大規模言語モデルの力を利用してコマンドを伝達する強力なWindowsベースのリモートアクセス型トロイの木馬(RAT)「AI Waifu RAT」を発見しました。「被害者マシン上でローカルエージェントが固定ポートでコマンドを待ち受け、LLMからのコマンドがWeb UI経由でプレーンテキストHTTPリクエストとして送信される」と研究者ryingoは述べています。このマルウェアは特にLLMロールプレイコミュニティを標的とし、「パーソナライズされたロールプレイ」や「任意コード実行」機能をAIキャラクターに提供することで関心を引きつけています。
- 米司法省:「ヒーローはマントを着ているとは限らない。YouTubeチャンネルを持っていることもある」 — 米司法省(DoJ)は、Scammer PaybackとTrilogy Mediaという2つのYouTubeチャンネルが、高齢者から6,500万ドル以上を詐取した巨大詐欺ネットワークのメンバー特定に重要な役割を果たしたと発表しました。中国系組織犯罪グループの28人の容疑者は、インドのコールセンターを拠点に、政府職員や銀行員、テクニカルサポートを装って高齢者に電話をかけていました。「詐欺師は台本に沿った嘘や心理的操作で被害者の信頼やPCへのリモートアクセスを獲得した」とDoJは述べています。最も一般的な手口は「誤って返金した」と信じ込ませ、被害者に過剰分を送金させるものでした。
- BadSuccessorパッチの分析 — Microsoftは2025年8月のパッチチューズデーで、dMSAの抜け穴を悪用し、Active Directory内の任意アカウントを後継者としてKDCに認識させるBadSuccessor(CVE-2025-53779)脆弱性を修正しました。攻撃者はOU内にdMSAを作成し、ドメインコントローラーやDomain Adminsなどのターゲットにリンクして乗っ取ることが可能でした。パッチ分析では、KDCの検証で強制が実装されたことが判明しました。「属性自体は書き込めるが、KDCは正当な移行でない限り認めない」とAkamaiのYuval Gordonは述べています。
- フィッシャー、Ramp and Dump手法に移行 — 高度なフィッシングキットを宣伝するサイバー犯罪グループが、盗んだカード情報をモバイルウォレットに変換するだけでなく、証券口座を標的にし、Ramp and Dumpスキームで外国株の価格操作を行うようになっています。詳細
- 人気C2フレームワーク、脅威アクターに悪用される — Sliver、Havoc、Metasploit、Mythic、Brute Ratel C4、Cobalt Strikeが2025年第2四半期の攻撃で最も多く使われたC2フレームワークとなりました(Kaspersky調べ)。攻撃者はC2エージェントをカスタマイズし、自動化や検知回避を強化しています。2025年上半期に公開されたCVEは23,667件、うち161件が積極的に悪用され、42%は公開PoCが存在していました。
- 偽PDFコンバーター、JSCoreRunner macOSマルウェアを配布 — PDFコンバーターを装ったアプリがJSCoreRunnerマルウェアを配布。ダウンロード後、リモートサーバーと接続し、Chromeの検索エンジン設定を改ざんして偽検索プロバイダーに変更、ユーザー検索を追跡し、偽サイトにリダイレクトしてデータや金銭の窃取に繋げます(Mosyle調べ)。
- Copeland、Frostbyte10脆弱性の修正を公開 — 米Copeland社は、HVACや冷蔵システム管理用E2/E3コントローラーの10件の脆弱性(Frostbyte10)を修正するファームウェアを公開しました。最も深刻なCVE-2025-6519は、予測可能なデフォルト管理者アカウント「ONEDAY」に関するものです。複数の脆弱性を組み合わせることで、認証不要のリモートコード実行が可能となります。
- 1,000台超のOllamaサーバーが公開状態に — Ciscoの調査で、1,100台超のOllamaサーバーが公開状態で、約20%が不正アクセス可能なモデルをホストしていることが判明。残り80%も未認証インターフェースで到達可能なため、悪用リスクがあります。
- Tycoonフィッシングキットが進化 — TycoonフィッシングキットがURLエンコード技術やRedundant Protocol Prefix手法(例:URL内に2つのhttpsや’//’なし)を使い、悪質リンクを隠してメールセキュリティを回避。’@’記号を使い、信頼できそうな文字列を前半に配置し、実際のリンク先を後半に隠す手法も使われています。
- 米国務省、ロシア人ハッカーに最大1,000万ドルの懸賞金 — 米国務省は、米重要インフラを標的としたサイバー攻撃に関与したロシアFSB(連邦保安庁)職員3名に最大1,000万ドルの懸賞金をかけています。彼らは2012~2017年の米政府機関攻撃にも関与したとされています。
- XWormマルウェア、巧妙な手法で検知回避 — 新たなXWormマルウェアキャンペーンは、従来のメールやLNKファイルに加え、正規アプリを装った.exe名で偽装し、複雑な感染チェーンを構築。DLLサイドローディングやアンチ分析機能、外部サーバーとの通信によるコマンド実行・DDoS攻撃も可能です。
- 2つのEクライムグループがStealeriumを新キャンペーンで使用 — TA2715とTA2536の2グループが、オープンソース情報窃取ツールStealeriumを配布するフィッシングキャンペーンを実施。メールは慈善団体、銀行、裁判所、文書サービスなどを装い、「支払い期日」や「裁判所召喚状」など緊急性や金銭的関連性を強調しています。
- チェコ、重要インフラにおける中国製技術への警告 — チェコ共和国NÚKIBは、中国にデータを転送したりリモート管理される技術システムの脅威について警告。「クラウドやリモート運用への依存が高まる中、信頼できるプロバイダー選定が極めて重要」としています。
- Google Chrome 140、Cookieプレフィックス対応 — GoogleはChrome 140で、サーバー設定Cookieをクライアント側改ざんから守る新機能「Cookieプレフィックス」を導入。__Httpや__HostHttpプレフィックスで、クライアント側スクリプトによるCookie設定を防ぎます。
- 新型ランサムウェアの詳細 — 新たなランサムウェアグループ「LunaLock」がアートコミッションサイトArtists&Clientsをハッキングし、盗んだアートワークをAI学習に使うと脅して5万ドルを要求。Go製ランサムウェア「Obscura」も観測されており、セキュリティツール関連プロセス120以上の終了を試みます。
- EU裁判所、米EU間データ移転協定を支持 — 欧州連合司法裁判所の一般裁判所は、EU・米国データプライバシーフレームワークの無効化を求める訴訟を棄却。新条約と米国はEU市民の個人データを十分に保護していると判断しました。
- Microsoft、2025年10月からMFA強制の第2段階へ — Microsoftは2025年3月からAzure PortalサインインのMFAを全テナントで強制。2025年10月からはCLIやPowerShell、SDKなどリソース管理操作にもMFAを義務化します。
- Cisco ASAを狙うスキャン活動が急増 — GreyNoiseによると、2025年8月22日と26日にCisco ASAデバイスへのスキャンが急増。第1波は主にブラジル、アルゼンチン、米国から、2波目は米英独を標的に行われました。
- LinkedIn、なりすまし対策で認証拡大 — LinkedInは信頼性強化のため、認証済みプレミアム企業ページやリクルーターの職場認証、高位役職者の認証要件を導入。詐欺師によるなりすましや偽求人詐欺の防止を目指します。
- ホテル業界アカウントを狙ったマルバタイジング&フィッシング — ホテル・バケーションレンタル向けサービス13社以上を装った大規模フィッシングキャンペーンが発生。偽ログインページや巧妙なソーシャルエンジニアリングでクラウド型物件管理・ゲストメッセージングアカウントの乗っ取りを狙います。
- XSSフォーラム閉鎖後、DamageLibが急成長 — サイバー犯罪フォーラムDamageLibが、XSS[.]is管理者逮捕後に3.3万人以上のユーザーを獲得。XSSは依然オンラインだが、法執行機関のハニーポット疑惑もあり、犯罪者間で不信感が広がっています。
- GhostActionサプライチェーン攻撃で3,325件のシークレット流出 — GhostActionと呼ばれる大規模サプライチェーン攻撃で、悪意あるGitHubワークフローが注入され、PyPI、npm、DockerHubトークンなど3,325件のシークレットが流出。327ユーザー・817リポジトリが影響を受けました。
- 新たなSimplified AI悪用キャンペーン、Microsoft 365認証情報を窃取 — 正規のSimplified AIドメイン下に偽ページをホストし、検出回避と企業トラフィックへの偽装を図るフィッシングキャンペーンが観測されました。被害者はパスワード付きPDFを開くと、偽のMicrosoft 365ログインページに誘導されます。
- 日韓米、北朝鮮ITワーカー詐欺対策で連携 — 日本・韓国・米国は、北朝鮮のITワーカーが組織に潜入し、違法兵器開発資金を得る脅威への対策で協力。「高度なITスキル需要を利用し、世界中のクライアントから契約を獲得。知財・データ・資金の窃取や評判・法的リスクをもたらす」と共同声明で警告しています。
- AI活用のAndroid脆弱性発見・検証ツール — 南京大学とシドニー大学の研究者が、人間のバグハンターの手法を模倣したAI脆弱性特定システム「A2」を開発。A2は「エージェント型脆弱性発見」と「エージェント型脆弱性検証」の2段階でAndroidの多様な攻撃面を分析します。
- SpotifyのDM機能、ドクシングリスク — Spotifyの新メッセージ機能で、「提案された友達」として過去にSNSでSpotifyリンクを共有した相手が本名付きで表示される事例がRedditで報告されています。Spotifyリンクの「si」パラメータがリファラ情報として機能しています。
- Cレベル幹部を狙ったスピアフィッシング — 給与関連や偽OneDrive文書通知を装ったメールで、Cレベル幹部の認証情報窃取を狙う高度なスピアフィッシングキャンペーンが発生。Amazon SES経由で80以上のドメインが使われています。
- 攻撃者、WDAC技術の悪用を試みる — 2024年12月、研究者がWDACポリシーを悪用してEDRセンサーなどのセキュリティソリューションを再起動後に無効化する手法を実証。以降、攻撃者がこの手法を取り入れ、DreamDemonなどの新マルウェアも登場しています。
- 新型NBMinerクリプトジャッキングマルウェア発見 — PowerShellスクリプトでAutoItローダーを落とし、外部サーバーから暗号通貨マイナーNBMinerを配布する新キャンペーンが発見されました。アンチサンドボックスやUACバイパスなどの回避策を実装しています。
- カスタムGPTを悪用したブランドなりすまし・フィッシング — OpenAI ChatGPTなどのカスタム機能を使い、正規ブランドを装った悪質な「カスタマーサポート」チャットボットが作成され、Google検索にも表示。AIツール悪用による新たなソーシャルエンジニアリングの脅威ベクトルとなっています。
- マクドナルド・ポーランド、個人情報漏洩で罰金 — ポーランドのデータ保護機関は、従業員の個人情報漏洩でマクドナルド・ポーランドに約400万ユーロの罰金を科しました。関連して、米国ではチャットボット採用プラットフォームMcHireの脆弱性で6,400万件超の応募データが露出していたことも判明しています。
- 新たな影響工作が発見される — Recorded Futureは、2025年4~5月の印パ紛争時にインド・パキスタン両国を支援する大規模な影響工作ネットワーク(Hidden Charkha・Khyber Defender)を確認。ロシア系ネットワークによるモルドバ選挙妨害活動も観測されています。
- 大規模IPTV海賊版ネットワークが発覚 — 1,100以上のドメイン・1万超のIPアドレスで違法配信やサブスクリプション詐欺を行うIPTV海賊版ネットワークが発見されました。20以上の大手ブランドが被害を受けており、XuiOneやTiyansoftが関与しています。
- WhatsAppメッセージ要約機能のセキュリティ分析 — NCC Groupは、WhatsAppのAI要約機能に関する詳細な分析を公開。21件の指摘のうち16件が修正されましたが、CVMのネットワーク割り当てや古いCVMイメージの利用、悪意あるキー設定の配信などのリスクが指摘されました。
- ログファイル経由の間接プロンプトインジェクション — セキュリティ用途で使われる大規模言語モデル(LLM)は、隠されたプロンプトを含むイベントやログファイルで騙され、AIエージェントが悪意ある動作を実行する可能性があります。
🎥 サイバーセキュリティウェビナー#
- 見えないリスクから可視化へ:コードからクラウドまでの可視性が現代AppSecを定義する理由 — ほとんどのセキュリティプログラムはリスクを把握していますが、その起点や拡散経路は見えていません。コードとクラウドの間のギャップが、チームの時間や責任、レジリエンスを損なっています。このウェビナーでは、コードからクラウドまでの可視性がそのギャップを埋め、開発・DevOps・セキュリティが脆弱性や設定ミス、実行時の露出を共有して把握できることを示します。結果として、ノイズが減り、修正が迅速になり、ビジネスを支えるアプリケーションの保護が強化されます。
- シャドウAIエージェント:企業の盲点を生む隠れたリスク — AIエージェントはもはや未来の話ではなく、すでにワークフローやプロセス、プラットフォームに組み込まれています。問題は、多くがガバナンスの目の届かない「見えない存在」であり、管理されていない非人間IDが攻撃面を拡大していることです。シャドウAIは複雑さを増すだけでなく、クリックごとにリスクを増大させます。このウェビナーでは、これらのエージェントがどこに潜んでいるか、攻撃者より先に発見する方法、イノベーションを妨げずに管理下に置く手順を解説します。
- AI + Quantum 2.0:セキュリティリーダーが無視できない二重の破壊 — 次のサイバーセキュリティ危機はAIや量子単体ではなく、その融合から生じます。量子技術の進展とAIによる自動化が加速する中、機密産業の攻撃面は防御の進化を上回るペースで拡大しています。このパネルでは、研究・政府・産業界のリーダーがQuantum 2.0の意味、量子安全暗号とAIレジリエンスの重要性、信頼とレジリエンス構築のための具体的なアクションについて議論します。
- MeetC2 — Googleカレンダーを隠れたコマンドチャネルとして利用する巧妙なC2フレームワークのPoCです。正規のSaaSプラットフォームがいかに隠密なオペレーションに転用されうるかを示します。セキュリティチームはMeetC2を使ったパープルチーム演習で、カレンダーAPIの異常利用検知やログ・テレメトリの有効性検証、クラウド型C2対策の強化に役立てることができます。
- thermoptic – curlなどの低レベルクライアントを、ネットワーク指紋レイヤーでChrome/Chromiumブラウザと区別できないように偽装する高度なHTTPプロキシです。JA4+署名(TLS/HTTP/TCP/証明書指紋)を用いた最新WAFやアンチボット対策を回避し、実ブラウザと同一の指紋を再現します。防御側は高度な回避戦術への検知パイプライン検証やJA4+ログの可視化、攻撃者の正規トラフィックへの擬態手法の研究に活用できます。
免責事項:ここで紹介するツールは教育・研究目的に限定されます。完全なセキュリティ監査は行われておらず、不適切な使用はリスクを伴います。実験前に必ずソースコードを精査し、管理された環境でのみテストし、適切なセーフガードを適用してください。倫理規範、法令、組織ポリシーに従った利用を徹底してください。
🔒 今週のヒント#
ハッカーが侵入する前にルーターを徹底防御しよう — ルーターのセキュリティといえば「パスワード変更」や「UPnP無効化」と考えがちですが、攻撃者はもっと巧妙です。偽BGP経路によるトラフィックの乗っ取りや、クラウドサービス経由でのルーター制御など、多様な手口が登場しています。最善の防御は、侵害前に多層防御で扉を閉ざすことです。
今日から始められる実践的な3つの高度な対策:
- RPKIでインターネット経路を保護
重要性: 攻撃者は時にBGP攻撃でインターネット経路を乗っ取り、通信を盗聴・改ざんします。
実践例: 大企業でなくても、Is BGP Safe Yet?で自分のISPがRPKIに対応しているか確認可能。未対応ならISPにRPKI導入を要望しましょう。 - 静的パスワードの代わりに短命なアクセスキーを利用
重要性: ルーターのパスワードが一度盗まれると、何年も攻撃者の侵入を許してしまいます。
実践例: OpenWRT、pfSense、MikroTikなど対応ルーターなら、パスワードではなくSSH鍵認証を設定。家庭やSOHOならYubiKeyでワンタイムログイントークンを生成し、PCが侵害されてもルーターは守れます。 - 管理ポートへのアクセス自体を制御
重要性: ルーター侵害の多くは、管理ポートがインターネットから到達可能なために発生します。
実践例: 管理画面を開放せず、fwknopなどのSingle Packet Authorization(SPA)を利用。秘密の「ノック」を送るまで管理ポートを隠し、スキャナーからルーターを不可視化します。
ルーターは「デジタルハウスの玄関」です。これらのツールを使えば、ただ鍵をかけるだけでなく、攻撃者に玄関の場所すら気付かせず、仮に見つけられても鍵が毎日変わる状態を実現できます。
まとめ#
今週のブリーフィングはここまでですが、物語は終わりません。新たなエクスプロイト、新たな戦術、新たなリスクがすでに迫っています――私たちは引き続き、それらを分かりやすく解説していきます。それまで、鋭く、好奇心を持ち続けてください。そして、たったひとつの明確な洞察が、次の攻撃を阻止する決定的な差になることを忘れないでください。
翻訳元: https://thehackernews.com/2025/09/weekly-recap-drift-breach-chaos-zero.html