2025年9月15日Ravie Lakshmananサイバーセキュリティ / ハッキングニュース
脅威が絶え間なく続く現代において、CISO(最高情報セキュリティ責任者)の本当の仕事は、単に技術を守ることではなく、組織の信頼を維持し、事業継続性を確保することです。
今週、私たちは明確な傾向を目撃しました。攻撃者は、サプライチェーンや戦略的パートナーシップなど、企業を支える複雑な関係性を標的にしています。新たな規制やAI駆動型攻撃の台頭により、今下す決断が、今後数年間の組織のレジリエンスを左右します。
これは単なる脅威のまとめではありません。リーダーとして効果的に導くために必要な戦略的文脈です。今週の総まとめをお届けします。先手を打つためのインテリジェンスが詰まっています。
⚡ 今週の脅威#
新種HybridPetyaランサムウェアがUEFIセキュアブートを回避 — 悪名高いPetya/NotPetyaマルウェアの模倣版「HybridPetya」が発見されました。ただし、現時点でHybridPetyaが実際に野生で展開されたことを示すテレメトリは存在しません。また、重要な点で異なります。それは、悪意あるアプリケーションをインストールすることで、UEFI(統合型拡張ファームウェアインターフェース)のセキュアブート機能を侵害できる点です。攻撃者はブートキットを重宝します。なぜなら、そのレベルでインストールされたマルウェアはウイルス対策ソフトによる検出を回避し、OSの再インストール後も生き残るからです。UEFIへのアクセスを得ることで、ハッカーは独自のカーネルモードペイロードを展開できます。ESETによると、2025年2月にGoogleのVirusTotalプラットフォームにHybridPetyaのサンプルがアップロードされていたとのことです。
🔔 注目ニュース#
- Samsung、積極的に悪用された脆弱性を修正 — Samsungは、ゼロデイ攻撃で悪用されたとされるセキュリティ脆弱性への修正をリリースしました。この脆弱性(CVE-2025-21043、CVSSスコア:8.8)は、アウトオブバウンズ書き込みに関するもので、任意のコード実行につながる可能性があります。韓国の大手電子機器メーカーによると、この重大な問題はAndroid 13、14、15、16に影響します。脆弱性は2025年8月13日に非公開で報告されました。Samsungは、攻撃でどのように悪用されているかや、背後にいる人物については詳細を明かしていませんが、「この問題のエクスプロイトが野生で存在していた」と認めています。
- Google Pixel 10がC2PA標準をサポート — Googleは、新しいGoogle Pixel 10がデジタルコンテンツの出所と履歴を検証するためのC2PA(Coalition for Content Provenance and Authenticity)標準を標準搭載すると発表しました。C2PAのコンテンツ認証情報は、Pixel CameraおよびGoogle Photosアプリ(Android)に追加されています。この取り組みは、デジタルメディアの透明性向上を目的としています。「Pixel 10はデバイス上で信頼できるタイムスタンプをサポートしており、ネイティブカメラアプリで撮影した画像は、証明書の有効期限が切れた後でも信頼できます。たとえオフラインで撮影された場合でも」とGoogleは述べています。
- 中国APTがフィリピンを標的にEggStremeマルウェアを展開 — EggStremeと呼ばれる新しいマルウェアフレームワークが、中国政府支援のハッキンググループによるフィリピンの軍事企業へのサイバー攻撃で使用されました。EggStremeは、従来のマルウェアとは異なり、「侵害されたシステム上に持続的な足場を確立するための明確な多段階フローを持つ」密接に統合された悪意あるコンポーネント群です。バックドアは、他のペイロードの注入やネットワーク内の横移動など幅広い機能を持ちます。活動は2024年4月9日から2025年6月13日まで観測されており、1年以上にわたる取り組みが示唆されます。攻撃者は正規のWindowsサービスを利用して、システムの通常動作に溶け込み、アクセスを維持しました。
- 新型RatOnマルウェアがAndroidを標的 — RatOnと呼ばれる新しいAndroidマルウェアは、NFCリレー攻撃を行う基本的なツールから、デバイス詐欺を行うための自動送金システム(ATS)機能を備えた高度なリモートアクセス型トロイの木馬へと進化しました。このトロイの木馬は、NFCリレー技術、ランサムウェアオーバーレイ、ATS機能を組み合わせており、不正送金の開始やMetaMask、Trust、Blockchain.com、Phantomといった仮想通貨ウォレットアカウントの侵害という二重の目的を持つ強力なツールです。
- Apple、iPhone Airおよび17でメモリ整合性保護を導入 — Appleは、メモリ破損脆弱性を悪用した高度なサイバー攻撃から個人ユーザーを守るため、5年に及ぶ開発の集大成となる包括的なセキュリティシステム「Memory Integrity Enforcement(MIE)」を発表しました。この技術は新しいiPhone 17およびiPhone Air(A19/A19 Proチップ搭載)に組み込まれており、カスタム設計のハードウェアとOSの変更を組み合わせて「業界初の常時オン」なメモリ安全保護を実現します。MIEは、iPhoneの各メモリ領域に秘密のタグを割り当て、そのタグを持つアプリだけがそのメモリにアクセスできます。タグが一致しない場合、保護機能が発動しリクエストをブロック、プロセスを終了し、イベントを記録します。メモリ破損脆弱性はOSセキュリティへの最も広範な脅威の一つであり、この取り組みは特にゼロクリック攻撃によるスパイウェア配布を狙う傭兵型スパイウェアベンダーへの防御を主眼としています。Google Pixelでは開発者向けオプションですが、MIEはiPhoneではデフォルトで全体に有効です。ただし、サードパーティアプリ(SNSやメッセージアプリなど)は独自にMIEを実装する必要があります。技術的に絶対安全なものはありませんが、MIEは監視技術の開発コストを引き上げ、既存のエクスプロイトが新iPhoneで機能しなくなるため、攻撃者に再考を迫ることが期待されます。
- オープンソースコミュニティ、npmサプライチェーン攻撃に対抗 — 毎週20億回以上ダウンロードされる複数のnpmパッケージが侵害されたサプライチェーン攻撃が迅速に封じ込められ、攻撃者は暗号資産窃盗スキームでほとんど利益を得られませんでした。事件は、一部開発者がnpmのパスワードリセット型フィッシング攻撃に引っかかり、攻撃者がアカウントにアクセスし、トロイ化したパッケージを公開したことで発生しました。これらパッケージは、正規のウォレットアドレスを攻撃者のものに置き換え、Levenshtein距離アルゴリズムで最も見た目が似ているアドレスを選ぶことで、すり替えをほぼ見抜けなくしています。「攻撃者は広く知られた難読化ツールを下手に使ったため、悪意あるバージョン公開直後に即座に検知されました」とJFrogは述べています。Arkhamのデータによると、攻撃者は約1,087ドルを盗みました。ダウンロード可能だった2時間の間に、クラウド環境の約10%で侵害パッケージが取得されましたが、Wizは、業界全体への「サービス拒否」攻撃であり、「リスク排除のために膨大な作業時間が浪費された」と評価しています。「npmの場合、信頼できる公開(attestationとprovenanceの活用)が答えだと思います。人気パッケージはGitHubやGitLab経由でしか新バージョン公開できないようにすべきです」とAikido SecurityのCharlie Eriksen氏はThe Hacker Newsに語っています。
🔥 注目のCVE#
ハッカーは待ちません。彼らは新たに公開された脆弱性を数時間以内に悪用し、パッチ漏れや隠れたバグを重大な障害点に変えます。未修正のCVEが1つあるだけで、全面的な侵害の扉が開かれます。今週、業界を騒がせている最重要脆弱性をまとめました。リストを確認し、パッチ適用の優先順位をつけ、攻撃者より先に対応しましょう。
今週のリストには — CVE-2025-21043(Samsung)、CVE-2025-5086(Dassault Systèmes DELMIA Apriso)、CVE-2025-54236(Adobe Commerce)、CVE-2025-42944, CVE-2025-42922, CVE-2025-42958(SAP NetWeaver)、CVE-2025-9636(pgAdmin)、CVE-2025-7388(Progress OpenEdge)、CVE-2025-57783, CVE-2025-57784, CVE-2025-57785(Hiawatha)、CVE-2025-9994(Amp’ed RF BT-AP 111)、CVE-2024-45325(Fortinet FortiDDoS-F CLI)、CVE-2025-9712、CVE-2025-9872(Ivanti Endpoint Manager)、CVE-2025-10200、CVE-2025-10201(Google Chrome)、CVE-2025-49459(Zoom Workplace for Windows on Arm)、CVE-2025-10198, CVE-2025-10199(Sunshine for Windows)、CVE-2025-4235(Palo Alto Networks User-ID Credential Agent for Windows)、CVE-2025-58063(CoreDNS etcdプラグイン)、CVE-2025-20340(Cisco IOS XR)、CVE-2025-9556(Langchaingo)、CVE-2025-24293(Ruby on Rails)が含まれます。
📰 サイバー界隈の動向#
- VS Code、Cursor、WindsurfユーザーがWhiteCobraに標的に — WhiteCobraという脅威アクターが、Visual StudioマーケットプレイスやOpen VSXレジストリで24個の悪意ある拡張機能を使い、VS Code、Cursor、Windsurfユーザーを標的にしています。同じアクターは、Solidityプログラミング言語を装った拡張機能でstealerマルウェアを配布し、ロシアの開発者から約50万ドルの暗号資産を盗んだと見られています。キャンペーンの最終目的は、X(旧Twitter)などのSNSで拡張機能を宣伝し、開発者を騙してインストールさせ、Lumma Stealerを使って仮想通貨ウォレットのフレーズを抜き取ることです。内部プレイブックのリークによると、サイバー犯罪者たちは収益目標を1万~50万ドルとし、C2インフラ構築ガイドやソーシャルエンジニアリング、マーケティング戦略も記載しています。さらに、ダウンロード数を5万件偽装する自動スクリプトも運用。「大量ダウンロードの偽装で開発者やマーケットプレイスの審査システムを騙し、拡張機能が安全で人気があり、審査済みだと思わせ続けている」とKoi Securityは述べています。「10万インストールは正当性の証に見える。まさにそれを狙っているのです。」
- Q2 2025でMamontバンキングトロイが顕著に — Kasperskyは、2025年第2四半期にモバイルバンキングトロイのインストールパッケージを合計42,220件検出したと発表しました(Q1は49,273件)。「インストールパッケージの大半はMamontの各種亜種で、57.7%を占めています」と同社は述べています。他にもトルコを標的にしたCoper、インドで活動したRewardsteal、ブラジルで配布された新型ドロッパーPylcasaなどが目立ちました。「これらは電卓などのシンプルなアプリを装ってGoogle Playに侵入し、起動後に攻撃者指定のURLを開きます。これらのURLは違法カジノやフィッシングページに誘導されることがあります。」
- WhatsApp元セキュリティ責任者が訴訟提起 — WhatsAppの元セキュリティ責任者Attaullah Baig氏が、同社がユーザー情報を危険にさらすシステム的なプライバシー・セキュリティ問題を無視したと訴えを起こしました。訴状によれば、約1,500人のエンジニアがユーザーデータに無制限にアクセスでき、従業員が検知や監査なしにデータを移動・盗難できたとされています。400万人分のプロフィール写真・名前のスクレイピングも上層部に報告したとのこと。Metaは反論し、これは「解雇された元従業員がチームの努力を歪曲して公表したもの」と主張しています。
- ケニア映画製作者のスマホにスパイウェア — ケニア当局が、同国の若者蜂起を題材にしたドキュメンタリー制作に関わった映画製作者2名のスマホにスパイウェアをインストールしたと非難されています。2人は2025年5月に逮捕され翌日釈放されましたが、スマホは7月10日まで返却されませんでした。FlexiSPYという商用スパイウェアがインストールされ、通話録音、位置追跡、マイク盗聴、写真・メール・SMSの取得が可能だったとみられています。
- 大規模DDoS攻撃を阻止 — 欧州のDDoS緩和サービスプロバイダーが、1.5億パケット/秒に達する大規模DDoS攻撃の標的となりました。FastNetMonによれば、攻撃は数千台のIoTやMikroTikルーターから発生。「攻撃は1.5 Gppsに達し、公開された中で最大級のパケットレート洪水です」と述べています。関連してQratorは、2025年9月1日に史上最大規模のL7 DDoSボットネットによる攻撃を検知・阻止したと発表。ボットネットは576万IPを持ち、主にブラジル、ベトナム、米国、インド、アルゼンチンからのトラフィックが多かったとのことです。
- SafePayランサムウェアの詳細 — SafePayは、ランサムウェア・アズ・ア・サービス(RaaS)ではない、非常に目立たないランサムウェア運用とされています。「被害者名を掲載するデータリークサイト以外、グループが被害者以外と交流する外部フォーラムやコミュニティの証拠はありません」とBitdefenderは述べています。2024年以降、米国、ドイツ、英国、カナダを中心に253件の被害を主張しています。
- DoJ、Tymoshchukをランサムウェア攻撃で起訴 — 米司法省(DoJ)は、ウクライナ国籍のVolodymyr Viktorovich Tymoshchuk(別名deadforz、Boba、msfv、farnetwork)を、LockerGoga、MegaCortex、Nefilimランサムウェア運用の管理者として起訴しました。DoJは「Tymoshchukは米国内外で250社以上から身代金を脅し取ったランサムウェアスキームに関与」と述べています。Tymoshchukは詐欺共謀、保護されたコンピュータへの損害、無許可アクセス、機密情報開示脅迫などで起訴されています。米国務省は逮捕情報に最大1,100万ドルの報奨金を設定。フランスも「危険」として欧州最重要指名手配リストに掲載しています。
- コソボ国籍、BlackDB.cc運営で有罪答弁 — 2024年12月に逮捕され、2025年5月に米国へ送還されたコソボ国籍のLiridon Masuricaが、2018年から活動していたサイバー犯罪マーケットプレイスBlackDB.ccの運営で有罪を認めました。DoJは「BlackDB.ccで米国内の個人情報やクレジットカード情報などが違法販売され、購入者は税金詐欺やカード詐欺、ID窃盗に利用した」と述べています。最高10年の懲役が科される可能性があります。
- DoJ、SIMスワップ詐欺で盗まれた500万ドルの没収求める — DoJは、2022年10月29日から2023年3月21日までに米国内5人の被害者からSIMスワップ詐欺で盗まれたとされる500万ドル超のビットコイン(BTC)の民事没収訴訟を提起しました。DoJは「犯人はSIMスワップ技術を使い、被害者の暗号資産アカウントに不正アクセスし、資金を犯人管理の口座へ移した」と述べています。資金は複数のウォレットを経由し、最終的にStake.comの口座に集約され、マネーロンダリングの手法が使われました。
- 新たなフィッシングキャンペーンがGoogle Workspaceを標的 — 研究者は、偽のAppSheetブランドメールを使いGoogle Workspace組織を標的にした新たなフィッシングキャンペーンを発見しました。攻撃者が正規インフラを悪用すると、従来のセキュリティコントロールは無力化されます。「有名ブランドを使ったソーシャルエンジニアリングは目新しくないが、依然として非常に効果的です」とKnowBe4のErich Kron氏は述べています。
- ToolShell SharePointエクスプロイトチェーンの詳細 — サイバーセキュリティ研究者が、2025年7月に実際に悪用されたSharePointのToolShell脆弱性について技術的知見を共有しました。一部攻撃ではLockBit 3.0の派生型Warlockが展開されています。Trend Microは「短期間でWarlockの脅威が急成長し、SharePoint ToolShell脆弱性を利用したグローバルなランサムウェア脅威となった」と述べています。Trellixは「ToolShell脆弱性チェーンは近年で最も重大なSharePointセキュリティ脅威の一つ」と評価しています。
- 新たなPoisonSeedドメインを特定 — フィッシング活動で知られる金銭目的の脅威アクターPoisonSeedに関連する新ドメインが特定されました。「これらのドメインは主にSendGridのメールプラットフォームを偽装し、SendGrid顧客の企業資格情報を狙っている可能性が高い」とDomainToolsは述べています。
- Salat Stealerを確認 — Goで書かれた新しい情報窃取型マルウェアSalat Stealer(別名WEB_RATまたはWebRAT)が野生で検出されました。ロシア語話者によるMaaS(マルウェア・アズ・ア・サービス)モデルで提供されています。「このマルウェアはブラウザ認証情報、仮想通貨ウォレットデータ、セッション情報を窃取し、UPXパッキングやプロセスマスカレード、レジストリRunキー、スケジュールタスクなど高度な回避技術を用います」とCYFIRMAは述べています。
- Plex、侵害後にパスワード変更を呼びかけ — Plexは、セキュリティインシデントで「第三者による不正アクセス」により一部顧客のメール・ユーザー名・ハッシュ化パスワードが流出したことを受け、パスワード変更、2要素認証有効化、全デバイスからのサインアウトを呼びかけました。財務データは流出していません。
- TOR Project、公式Android VPNアプリをリリース — TOR Projectの管理者が、Androidユーザーが全トラフィックをTorネットワーク経由でルーティングできる公式VPNアプリをリリースしました。
- Viidureアプリの脆弱性 — 警察用ボディカメラの映像をクラウドに転送するViidureモバイルアプリに、プライバシーとデータ完全性を損なう設計上の問題が発見されました。アプリは非標準TLSポートを使い、中国のクラウドサーバーに機密情報を送信していました。「このような通信傍受は、どのアプリでも懸念されますが、特に本件のような機密性の高い映像データでは深刻です」とBrown Fine Securityは述べています。
- Microsoft、VBScript廃止計画を発表 — Microsoftは、WindowsでのVisual Basic Script(VBScript)廃止に向けた複数段階の計画を正式発表しました。これは特にVBAを利用する開発者にとって大きな転換点となります。2024年5月に詳細が初公開され、今後段階的に廃止される予定です。
- SpamGPTがサイバー犯罪フォーラムで販売 — SpamGPTと呼ばれる新しいAIベースのメール攻撃自動化ツールキットが、サイバー犯罪フォーラムで「ゲームチェンジャー」として宣伝されています。「このプラットフォームはメールサーバーの侵害、スパムフィルターの回避、大規模フィッシングキャンペーンの自動化を前例のない容易さで実現します」とVaronisは述べています。SpamGPTの発見は、脅威アクターがLLMやAIツールを攻撃に積極活用している最新の証拠です。
- ArgoCD攻撃でGit資格情報流出の恐れ — 人気のGitOpsツールArgo CDで、認証済みユーザーがGit資格情報を流出させる攻撃手法が新たに公開されました。Future Sightによると、この手法はKubernetesの内部DNS解決を悪用し、資格情報を傍受します。CVE-2025-55190として追跡され、v3.1.2、v3.0.14、v2.14.16、v2.13.9で修正済みです。「APIトークンがあれば、プロジェクトAPIエンドポイント経由で全リポジトリ資格情報を取得できる」とArgoCDは勧告しています。
- NASA、中国籍のアクセスを遮断 — 米国宇宙局NASAは、米国内に居住許可を持つ中国籍を含む中国人の施設・資産へのアクセスを遮断しました。「中国籍に関して内部措置を講じ、施設・資料・ネットワークへの物理的・サイバー的アクセスを制限し、業務の安全を確保した」と述べています。
- Mr Hamza、Abyssal DDoSツールを公開 — 反イスラエル・親パレスチナのハクティビストグループMr Hamzaが、32種の攻撃手法を持つPython製DDoSツール「Abyssal DDoS」を開発。Radwareによれば、「User-Agent、Accept、ReferrerなどのHTTPヘッダーをランダム生成し、単純なヘッダー分類回避のための難読化機能も搭載」と述べています。
- Vidar Stealerが再び拡散 — Vidar Stealerを配布する新たなマルウェアキャンペーンが、難読化技術を駆使して観測されています。フィッシングメール、偽サイト、マルバタイジングなど多様な手法で拡散。AMSI回避やスケジュールタスクによる永続化、Telegramプロファイル経由のC2取得なども特徴。「PowerShellを装い通信し、指数バックオフ+ジッターで再接続を目立たなくし、エラーは静かに抑制。ディレクトリやファイル名もランダム化し、シグネチャ検知を困難にしています」とAryakaは述べています。
- Kaspersky、ロシア標的の二重目的グループに警告 — Kasperskyは、ロシアの脅威環境でハクティビストと金銭目的の両面を持つグループが存在すると警告。「同じツール・手法・インフラを共有し、被害者によって身代金要求や破壊、データ漏洩など目的が変わる。単一の複雑なクラスターに属する可能性が高い」と述べています。
- Microsoft Teams、フィッシングリンク警告機能を追加 — Microsoft Teamsは、悪意あるリンクが含まれるプライベートメッセージ送受信時に自動で警告を表示します。「TeamsはURLを脅威インテリジェンスDBと照合し、悪質なリンクを検出すると送信者・受信者双方に明確な警告を表示します」とMicrosoftは述べています。
- Microsoft、Copilot監査ログのバグを修正 — Copilotがファイル要約時に監査ログが記録されるが、明示的に「リンクや参照を含めないよう」指示すると記録されない脆弱性をMicrosoftが修正。Pistachioが報告しました。
- 自動車ディーラーポータルの重大脆弱性 — 大手自動車メーカーのオンラインディーラーポータルに、攻撃者が独自の管理者アカウント作成や顧客情報・車両データ漏洩、遠隔解錠を可能にする深刻な脆弱性が発見されました。2月に修正済み。研究者は過去にもHondaやToyotaの脆弱性を発見しています。
- リモートアクセスソフトの悪用はランサムウェア前兆の代表指標 — AnyDesk、Atera、Microsoft Quick Assist、SplashtopなどのリモートアクセスソフトやRDP、PsExec、PowerShellの悪用が、Cisco Talosの新研究によると「プレランサムウェア」指標として最も一般的です。
- フィンランド人ハッカー、刑務所から釈放 — フィンランドのハッカーAleksanteri Kivimäkiは、控訴審を経て刑務所から釈放されました。2020年にVastaamo精神療法センターに侵入し、機密患者ファイルを公開。2023年に逮捕され、6年の実刑判決を受けましたが、初犯かつ刑期の半分近くを既に服役していたため釈放されました。
- Electronフレームワークの脆弱性で整合性チェック回避可能 — Electronフレームワークの新たな脆弱性(CVE-2025-55305)により、V8ヒープスナップショットファイルを改ざんしてコード整合性チェックを回避し、Signal、1Password、Slackなどのアプリにローカルバックドアを仕込める可能性があります。「大半のElectronアプリはデフォルトで整合性チェックを無効化しており、有効化していてもスナップショット改ざんには脆弱です」とTrail of Bitsは述べています。
- 「ヌルド」プラグインでWordPressサイトを標的 — 「ヌルド」WordPressプラグインを使い、悪意ある管理者アカウントでウェブサイトにバックドアを仕掛ける新キャンペーンが確認されています。「このキャンペーンは単なる感染にとどまらず、既存のセキュリティ防御を回避し、持続的なアクセスを実現。開発者やサイト所有者自身が知らぬ間に防御を弱体化させる共犯者となる」とWordfenceは述べています。
- 中国、セキュリティ違反に厳罰検討 — 中国政府は、データ侵害への罰金引き上げや技術製品の認証要件導入など、サイバーセキュリティ法改正案を提案しています。重要インフラ運営者は最大140万ドル(1,000万元)の罰金、個人も最大1.4万ドル(10万元)の罰金が科される可能性。海外で「重要」データを保管する企業への罰則も強化されます。
- 英選挙管理委、2021年侵害から回復に3年要したと発表 — 英国選挙管理委員会は、2021年8月のハッキング(中国APT31による4,000万人の有権者情報流出)から完全回復に3年と25万ポンド以上を要したと発表しました。2024年7月には情報コミッショナー事務局から叱責も受けています。「攻撃以降、システム・プロセスの強化に継続投資している」と述べています。
- 新TONESHELL亜種を確認 — TONESHELLバックドアの新バージョンがミャンマーを標的に展開されています。革命的な新機能はありませんが、時間稼ぎやサンドボックス回避などのトリックを多用し、自動解析や軽量サンドボックスを混乱させます。Mustang Pandaとして知られる中国の諜報グループが歴史的に利用してきました。「回避手法の継続的な洗練と地政学的な重要性から、継続的な研究と脅威ハンティングが必要です」とIntezerは述べています。
- 新たなエクスプロイトでファイアウォール回避 — Ethiackによる新しいエクスプロイトが、9社のWebアプリケーションファイアウォール(WAF)をHTTPパラメータ汚染技術で回避し、JavaScriptインジェクション攻撃を可能にすることが判明。「単純なペイロードで17.6%、複雑なパラメータ汚染ペイロードで70.6%の回避成功率。WAFとWebアプリのパース差異を突く攻撃にパターンマッチ型WAFは弱い」と述べています。
- 米財務省、詐欺運営関係者19人・団体を制裁 — 米財務省は、ミャンマーやカンボジアのサイバー詐欺センター運営に関与する複数の個人・企業に制裁を科しました。米国人の損失は100億ドル超。ミャンマーのShwe Kokko拠点やカンボジアの強制労働施設運営者が対象。東南アジアの詐欺センターは、偽の求人で労働者を集め、暴力や売春強要でオンライン詐欺を強制しています。「これらの制裁は、工業規模の詐欺・強制労働・暴力・資産窃盗を阻止するものです」と米国務長官Marco Rubioは述べています。関連してカリフォルニア州のShengsheng He(39)が、カンボジア詐欺センター関連の暗号資産3,690万ドルのマネーロンダリングで51ヶ月の実刑と2,686万ドル超の賠償命令を受けました。
🎥 サイバーセキュリティウェビナー#
- アプリセックの死角を排除:コードからクラウドまで全リスクを可視化 → ライブウェビナーに参加して、コードからクラウドまでの可視化が攻撃者より先に隠れたセキュリティギャップを埋める方法を学びましょう。コードとクラウドのリスクをつなげることで、開発者・DevOps・セキュリティチームが一つの明確な視界を得て、ノイズを減らし、問題解決を迅速化し、重要なアプリを安全に保てます。
- 強固なセキュリティ制御を持つAIエージェント構築の実践ステップ → AIエージェントを保護しつつビジネス価値を最大化する方法を学びましょう。本ウェビナーでは、AIエージェントとは何か、彼らがもたらす新たなサイバーリスク、データと顧客を守る実践的なセキュリティ手順を解説します。Auth0の専門家によるシンプルかつ実証済みの戦略で、安全かつ信頼できるAIソリューションの構築方法を習得できます。
- シャドウAIエージェントの正体は?攻撃前に身元を暴け → シャドウAIエージェントはクラウドやワークフロー全体に急速に拡大しています。ウェビナーで、これらの不正エージェントの発見法、背後の隠れた身元の特定法、AI運用を安全かつ管理下に置くためのシンプルな対策を学びましょう。
- Inboxfuscation → ハッカーがMicrosoft Exchangeで有害なメールルールを隠す方法を示す新しい無料ツールです。不可視スペースや類似文字など特殊なUnicodeトリックを使い、通常のセキュリティチェックをすり抜けます。セキュリティチームやメール管理者がこれらの隠れたルールを発見し、防御を強化するのに役立ちます。
- Azure AppHunter → Azureのリスクの高い権限を特定する無料PowerShellツールです。グローバル管理者やサブスクリプション所有者など、攻撃者が権限昇格に使えるサービスプリンシパルやマネージドIDを発見します。セキュリティチーム、レッドチーム、ディフェンダーがAzureアプリを素早くチェックし、悪用前に権限を引き締めるのに役立ちます。
免責事項:ここで紹介するツールは、教育および研究目的に限定して提供されています。完全なセキュリティ監査は行われておらず、誤用するとリスクを招く可能性があります。実験前にソースコードをよく確認し、必ず管理された環境でテストし、適切な安全対策を講じてください。使用は常に倫理規範、法的要件、組織方針に従ってください。
🔒 今週のヒント#
本当に匿名な捨てメールシステムを構築する — 標準的な捨てメールはリスクがあります。1つの受信箱を使い回すとデジタル指紋が残り、使い捨てサービスも本当の匿名性はありません。真の匿名性を得るには、プライベートかつ追跡不能で完全に自分で管理できるシステムを自作する必要があります。
プロのように設計する方法:
- インフラを自分で所有:新規で中立的なドメインを取得し、捨てメール専用に使います。メールサーバ(Postfixなど)は別の匿名インフラで運用。DNSSECでドメインを保護し、SPF、DKIM、DMARCを厳格に設定してメールの正当性を証明し、なりすましを防ぎます。
- すべて自動化:ウェブサイトやサインアップごとに一意のメールアドレスを自動生成。これでサイト間の活動の関連付けを防げます。システムにスパムが届いたエイリアスを即削除するルールも組み込みます。
- データを厳重に保護:すべてのメールをエンドツーエンド暗号化(OpenPGPなど)で本当の受信箱に転送。サーバが侵害されても内容は読まれません。また、メールヘッダーからタイムゾーンやメールクライアントなどの識別情報を自動で削除し、痕跡を消します。
- 痕跡を残さない:最後はログの削除です。良いセキュリティの鉄則は「不要なデータは集めない」。監視に必要最小限だけ記録し、定期的に自動消去。これで攻撃者が過去の活動を追跡できなくなります。
この方法を取れば、単なる捨てメールがフォレンジック耐性の高い匿名IDサービスとなり、あなたのコントロール下で真のプライバシーを実現できます。
まとめ#
今週のまとめを終えるにあたり、考えてみてください。最も危険な脅威は「パッチを当てたもの」ではなく、「まだ見えていないもの」です。ここで取り上げたサプライチェーン攻撃やAIの兵器化は、単なる個別事象ではなく、防御に技術的な修正以上の根本的な戦略転換が求められる未来の兆しです。レジリエンス、信頼、人間の要素に焦点を当てることが必要です。本当の仕事は、今ここから始まります。
翻訳元: https://thehackernews.com/2025/09/weekly-recap-bootkit-malware-ai-powered.html