セキュリティの現場は、もはやパッチサイクルでは追いつけないスピードで動いています。攻撃者は四半期ごとのアップデートや月例修正を待ちません。彼らは数時間以内に新旧の手法を組み合わせて新たな攻撃経路を生み出します。昨日塞がれた脆弱性が、明日の侵害の設計図になることもあります。
今週のまとめでは、この絶え間ない変化を生み出すトレンドを探ります。脅威アクターが実証済みの戦術を予想外の形で再利用する方法、新技術が攻撃対象領域を広げる仕組み、防御側が次の変化に備えて学べることなどを解説します。
単に「何が起きたか」だけでなく、「それが何を意味するのか」をご覧ください。追いかける側ではなく、一歩先を行くために。
⚡ 今週の脅威#
Google、実際に悪用されたChromeゼロデイを修正 — Googleは、Chromeウェブブラウザの4件の脆弱性に対するセキュリティアップデートを公開しました。そのうち1件は実際に悪用されているとされています。ゼロデイ脆弱性CVE-2025-10585は、V8 JavaScriptおよびWebAssemblyエンジンにおける型混同問題と説明されています。同社は、この脆弱性がどのように現実の攻撃で悪用されているか、誰が関与しているか、規模などの詳細は明かしていません。「Googleは、CVE-2025-10585のエクスプロイトが実際に存在することを認識しています」と述べています。CVE-2025-10585は、今年に入ってからChromeで実際に悪用された、またはPoCが公開された6件目のゼロデイ脆弱性です。
🔔 注目ニュース#
- AI搭載のVillagerペンテストツール、PyPIで11,000ダウンロード突破 — 新しいAIネイティブのペネトレーションテストツール「Villager」が、リリースからわずか2か月でPython Package Index(PyPI)で約11,000回ダウンロードされました。この急速な普及は、正規利用を想定して作られたものの、サイバー犯罪者に好まれるツールとなったCobalt Strike、Sliver、Brute Ratel C4(BRc4)の軌跡を彷彿とさせます。Villagerの登場は、正規・悪用の両面利用(デュアルユース)への懸念も高めており、脅威アクターが高度な侵入を迅速かつ効率的に行うために悪用する可能性があります。
- SK Hynix製DDR5 RAMへのRowHammer攻撃 — 研究者らは、これまで防御されていると考えられていたDDR5 RAMモジュールのメモリセル内でRowHammerビットフリップを引き起こす新技術を考案しました。この攻撃により、制御されたメモリ改変が可能となり、権限昇格や機密データの漏洩につながる恐れがあります。「我々のリバースエンジニアリングの結果、これらの新しい防御を回避するには、従来よりもはるかに長いRowHammerパターンが必要であることが分かりました」と研究者は述べています。「Phoenixと呼ばれる新たなRowHammer攻撃は、これらの長いパターンを必要に応じて再同期させ、先進的なTRR保護を備えたデバイスで初のDDR5ビットフリップを実現します。」
- Scattered Spiderメンバー逮捕 — 英国の法執行機関は、ロンドンの公共交通機関TfLを標的とした2024年8月のサイバー攻撃に関与したとされるScattered Spiderハッカーグループの10代メンバー2人を逮捕しました。イーストロンドン出身のThalha Jubair(別名EarthtoStar、Brad、Austin、@autistic、19歳)と、ウエストミッドランズ州ウォルソール出身のOwen Flowers(18歳)が自宅で逮捕されました。同時に米国司法省(DoJ)は、Jubairを少なくとも120件のネットワーク侵入と47の米国組織への恐喝に関するコンピュータ詐欺、電信詐欺、マネーロンダリングの共謀で起訴しました。ランサムウェア被害者は少なくとも1億1500万ドルを支払っています。関連して、ロサンゼルス市警は2025年9月17日、2023年8月~10月に複数のラスベガスカジノを攻撃した疑いで10代の少年が自首したと発表。少年は他人の個人情報の不正取得・使用、恐喝、コンピュータ関連犯罪などで起訴されています。これらの逮捕は、Scattered Spider、ShinyHunters、LAPSUS$など15の著名なeクライムグループが活動停止を発表したタイミングと重なります。BreachForumsに投稿された声明では、デジタルインフラの脆弱性を暴露するという目的を達成したとしています。ただし、一部メンバーが引退しても、模倣グループの台頭や別名での再登場は十分に考えられます。
- GameredonとTurlaがウクライナを共同攻撃 — Turlaとして知られるロシアのハッカーグループは、他のハッカーの作戦を乗っ取って自らのデータ窃取を隠蔽するなど、サイバースパイ活動史上最も革新的なハッキングを行ってきました。今回は、FSB系のGamaredonが得たアクセスを活用し、Kazuarというバックドアで高価値ターゲットを選択的に攻撃しています。これはGamaredonとTurlaの初の協力事例とされています。
- MicrosoftとCloudflare、RaccoonO365 PhaaSを解体 — MicrosoftのDigital Crimes Unitは、Cloudflareと協力し、RaccoonO365が使用していた338のドメインを押収したと発表しました。RaccoonO365は、2024年7月以降、94か国で5,000件以上のMicrosoft 365認証情報を盗んだフィッシング・アズ・ア・サービス(PhaaS)ツールキットを提供していました。RaccoonO365はサブスクリプションモデルで他のサイバー犯罪者に販売され、30日プラン355ドル、90日プラン999ドルで大規模なフィッシング攻撃を容易にします。Cloudflareは、全ドメインの遮断、警告ページの設置、関連するWorkersスクリプトの停止、ユーザーアカウントの停止を実施しました。
- 自己増殖ワームがnpmレジストリを攻撃 — npmレジストリが再びサプライチェーン攻撃を受け、複数のパッケージが自己増殖型ワームに感染しました。このワームはTruffleHogの認証情報スキャナーを使って開発者マシン上のシークレットを探し、攻撃者の外部サーバーに送信します。WindowsとLinuxの両方を標的にでき、500以上のパッケージが影響を受けたと推定されています。
️🔥 注目のCVE#
ハッカーは待ちません。新たに公開された脆弱性を数時間以内に悪用し、パッチ漏れや隠れたバグを重大な障害点に変えます。未修正のCVEが1つあるだけで、全面的な侵害の扉が開かれます。以下は今週、業界で大きな波紋を呼んだ最重要脆弱性です。リストを確認し、優先的にパッチを適用し、攻撃者より先に対策しましょう。
今週のリストには — CVE-2025-10585(Google Chrome)、CVE-2025-55241(Microsoft Azure Entra)、CVE-2025-10035(Fortra GoAnywhere Managed File Transfer)、CVE-2025-58434(Flowise)、CVE-2025-58364、CVE-2025-58060(Linux CUPS)、CVE-2025-8699(KioSoft)、CVE-2025-5821(Case Theme User)、CVE-2025-41248、CVE-2025-41249(Spring Framework)、CVE-2025-38501(Linux Kernel KSMBD)、CVE-2025-9242(WatchGuard Firebox)、CVE-2025-9961(TP-Link)、CVE-2025-5115、CVE-2025-59474(Jenkins)、CVE-2025-59340(HubSpot Jinjava)、CVE-2025-58321(Delta Electronics DIALink)、CVE-2023-49564(Nokia CloudBand Infrastructure Software and Container Service)、およびLGのwebOSスマートテレビ向けパストラバーサル(LVE-2025-0257)や認証バイパス・ローカル権限昇格(LVE-2025-0264)などの脆弱性です。
📰 サイバー世界の話題#
- 中国のグレートファイアウォール内部データ流出 — 中国のグレートファイアウォール(GFW)は、未知の関係者によって600GBの機密データ(ソースコード、作業ログ、設定ファイル、内部通信など)が公開され、過去最大規模の内部データ漏洩を経験しました。データはGeedge Networksおよび中国科学院情報工程研究所MESAラボのサーバーから流出したとみられます。漏洩データには、ディープパケットインスペクション、リアルタイムのモバイルインターネット監視、地域別の検閲ルールなどが含まれています。Geedge Networksは、カザフスタン、エチオピア、パキスタン、ミャンマーなどへの検閲技術輸出でも問題視されています。
- サイバースカム拠点、脆弱な地域へ移動か — 国際犯罪組織が、犯罪的な外国直接投資(FDI)を通じてサイバースカム拠点を脆弱な国へ移している模様です。国連薬物犯罪事務所(UNDOC)は、東ティモールのRAEOA特別行政区のホテルで「スカムセンター活動の兆候(SIMカードや衛星インターネット機器)」を発見したと警告しています。東南アジアの従来のホットスポットでの取締り強化により、組織犯罪グループは経験の浅い新たな地域へ活動を拡大しているとUNDOCは述べています。
- フィッシング攻撃でRMMツールを配布 — フィッシングキャンペーンで、ITarian(旧Comodo)、PDQ、SimpleHelp、Ateraなどのリモート監視管理(RMM)ツールが配布されています。偽のブラウザ更新、会議招待、パーティ招待、偽の政府フォームなどのソーシャルエンジニアリング手法が使われています。攻撃者はRMMツールを使って、管理者の通常業務に紛れ込み、検知を困難にしています。ITarian経由でHijack LoaderやDeerStealerマルウェアを配布する事例も確認されています。
- SVG添付ファイルでRATを配布 — 攻撃者は、フィッシングメールのSVGファイル添付を利用し、Windowsバッチスクリプト経由でXWormやRemcosをファイルレスで配布し続けています。これらの攻撃は、信頼できそうなプラットフォーム上のZIPアーカイブから始まり、抽出後に高度に難読化されたBATスクリプトが実行され、PowerShellローダーを介してRATペイロードがメモリに注入されます。
- Buteratバックドアの詳細 — Windows用バックドア「Buterat」は、フィッシングや不正添付、トロイの木馬化ソフト経由で配布され、感染端末の遠隔操作、追加ペイロードの展開、機密情報の窃取を行います。実行後は正規のシステムタスクに偽装し、レジストリ改変や暗号化通信で検知を回避します。
- Mac.c StealerがMacSyncにリブランド — macOS向け情報窃取マルウェア「Mac.c Stealer」が「MacSync」として再出発。MaaS(マルウェア・アズ・ア・サービス)モデルを継続し、Goベースのバックドアエージェントを搭載。MacSyncは、ヨーロッパや北米(特にウクライナ、米国、ドイツ、英国)で感染が確認されています。
- Google、VaultGemmaを公開 — Googleは、トレーニング時の機密データ保護を目的とした大規模言語モデル(LLM)「VaultGemma」を公開しました。差分プライバシー技術を用い、個人データが露出しないようノイズを加えています。医療、金融、行政分野での利用を想定しています。
- インドネシアでモバイルマルウェア攻撃 — 中国語話者の脅威グループがインドネシアの国営年金基金TASPENを悪用し、高齢者を標的としたモバイルマルウェアキャンペーンを展開。フィッシングサイトで偽アプリを配布し、銀行認証情報やOTP、バイオメトリクスまで窃取します。
- Lunoボットネット、暗号通貨マイニングとDDoS機能を統合 — 新たなLinuxボットネット「Luno」は、暗号通貨マイニング、リモートコマンド実行、モジュール型DDoS攻撃機能を統合し、長期的な犯罪インフラとして設計されています。プロセス偽装や自己更新機能も備えています。
- Apple macOSユーザーがOdyssey Stealerの標的に — 偽のMicrosoft Teamsダウンロードサイトを利用し、ClickFixソーシャルエンジニアリング手法でOdyssey macOS Stealerを配布。実行されると認証情報、Cookie、Apple Notes、暗号ウォレットなどを窃取し、C2サーバーに送信します。
- FIDO認証ダウングレード攻撃が実証 — Microsoft Entra IDに対する新たなFIDOダウングレード攻撃が発見され、ユーザーをより弱い認証方式に誘導し、フィッシングやセッションハイジャックのリスクが高まります。攻撃者はEvilginxなどのツールで有効なセッションクッキーを奪取可能です。対策として、フィッシング耐性のある認証方式と条件付きアクセスの導入が推奨されています。
- カナダ、TradeOgreを閉鎖 — カナダ連邦警察(RCMP)は、TradeOgre仮想通貨取引所を閉鎖し、犯罪収益とみられる4,000万ドル超を押収。カナダで仮想通貨取引所が法執行機関により解体された初の事例です。
- Windows SCMを使ったラテラルムーブメント — セキュリティ研究者が、Windowsサービスコントロールマネージャ(SCM)を利用したファイルレス横展開手法を実証。正規のAPIを使い、ディスクにファイルを残さずリモートでコマンドを実行できるため、従来のエンドポイント監視では検知が困難です。
- Novakon ICS機器のセキュリティ欠陥 — 台湾Novakon製の産業用制御システム(ICS)製品に、リモートでroot権限のコード実行やシステムファイル操作が可能な6件の脆弱性(CVE-2025-9962~9966)が発見されました。パッチ未提供のため、利用者はネットワークアクセス制限やイーサネット設定の無効化が推奨されています。
- 米国、太陽光インフラに隠し無線機のリスク警告 — 米運輸省は、太陽光発電インフラ(充電器、気象観測所、交通カメラなど)に隠し無線機などの不正機器が組み込まれていないか確認するよう警告。サプライチェーンリスクへの新たな懸念が高まっています。
- ニュージーランド、ロシアハッカーに制裁 — ニュージーランドは、ウクライナへのサイバー攻撃に関与したロシア軍情報部ハッカー(GRU第29155部隊、Cadet Blizzard/Ember Bear)に制裁を科しました。
- DarkCloud Stealerが金融機関を標的に — 2025年8月以降、フィッシングメールのRAR添付でDarkCloud Stealerが金融機関を標的に配布されています。Windowsユーザーのメール・FTP・ブラウザ認証情報を窃取し、PowerShell経由でJPGファイルに埋め込まれたローダーを展開します。
- AIサプライチェーンを狙うModel Namespace Reuse — Palo Alto Networks Unit 42は、AIサプライチェーンの根本的な欠陥を突く「Model Namespace Reuse」手法を実証。クラウドAIサービスで削除・譲渡されたモデル名を再登録し、悪意あるモデルを配布することでRCEなどが可能になります。対策として、モデルを特定コミットに固定し、信頼できる場所に保存することが推奨されています。
- 新PhaaS「VoidProxy」登場 — 新たなフィッシング・アズ・ア・サービス(PhaaS)「VoidProxy」が、AitM(Adversary-in-the-Middle)技術で認証情報やMFAコード、セッショントークンをリアルタイムで奪取。MicrosoftやGoogleアカウント、OktaなどのSSOも標的に。Cloudflare Captchaや短命ドメインを活用し、実ユーザーかボットかを判別しています。
- SideWinder、ネパールでAndroidマルウェア攻撃 — SideWinderはネパールのGen-Z抗議活動に便乗し、政府機関を標的にAndroid・Windowsマルウェアを配布。偽の緊急サービスサイト経由で機密データを窃取します。関連してRattlesnakeやPatchworkも複雑な多層難読化スクリプトやRATを使い、パキスタンなどを攻撃しています。
- WordPressプラグイン脆弱性が実際に悪用中 — Case Theme Userプラグイン(CVE-2025-5821、CVSS 9.8)が悪用され、認証なしで管理者アカウントを含む任意アカウントへのアクセスが可能。12,000以上のサイトで利用されており、8月13日にパッチが公開、22日から攻撃が確認されています。
- Google Sheets向けCSEツール公開 — Googleは、クライアントサイド暗号化されたGoogle SheetsファイルをMicrosoft Excelファイルに変換するツールを公開。クライアントサイド暗号化はGoogle Drive、Docs、Gmail、Calendar、Meetで利用可能です。
- イスラエル国防省、IRGCの仮想通貨ウォレット押収命令 — イスラエル国防省は、イラン革命防衛隊(IRGC)に属するとされる187の仮想通貨ウォレットの押収を命令。これらのアドレスは総額15億ドルのUSDTを受け取っており、すべてがIRGCに直接関連するかは不明です。
- ユーロポール、スペイン人大学教授を指名手配 — ユーロポールは、親ロシア系ハッカーグループNoName057(16)を支援した疑いで、元スペイン大学教授エンリケ・アリアス・ヒル(37歳)を指名手配。本人はTelegramで警察に10時間以内の訴追取り下げを要求しています。
- 親クレムリン系「CopyCop」新サイト設立 — ロシアの影響工作「CopyCop(Storm-1516)」が、米・仏・加などを標的に200以上の架空メディアサイトや偽ファクトチェックサイトを設立。ウクライナ支援国の世論や民主主義を揺るがすことが目的とされています。
- 10年前のPixie Dust Wi-Fi攻撃、今も多くの機器に影響 — 2014年に公開されたPixie Dust攻撃に、現在も多くのルーターが脆弱。WPSプロトコルの鍵生成の弱点を突き、PINを復元してWi-Fiネットワークに侵入可能です。調査では24機種が脆弱で、13機種はサポート中にもかかわらず未修正です。
- TikTok、タイ発の影響工作を削除 — TikTokは2025年7月、タイ・ウクライナ・アゼルバイジャン・イスラエル・パレスチナなどの政治的言論を標的とした複数の影響工作ネットワークを削除。最大のネットワークは398アカウントで、中国語話者向けに中国の優越性や西側の非効率性を拡散していました。
- GitHub、ポスト量子SSH鍵交換サポートを発表 — GitHubは、量子耐性のSSH鍵交換アルゴリズム「sntrup761x25519-sha512」をSSHエンドポイントに追加。将来の量子コンピュータによる復号リスクに備えたものです。2025年9月17日からGitHub.comなどで有効化されました。
- Consumer Reports、Windows 10サポート終了延期を要請 — Consumer Reportsは、2025年10月14日に予定されているWindows 10の無償セキュリティアップデート終了について、消費者や国家安全保障へのリスクを理由にMicrosoftに延期を要請。2025年8月時点で世界の約46.2%がWindows 10を使用しています。
- 中国、データ侵害報告義務を強化 — 中国政府は、重要インフラ運営者に対し、深刻なセキュリティ侵害を発見後1時間以内(特に重大な場合は30分以内)に当局へ報告することを義務付けます。違反時は厳罰が科されます。新ルールは2025年11月1日施行予定です。
- Belsen GroupとZeroSevenGroupの関連疑惑 — サイバーセキュリティ企業KELAは、イエメン系サイバー犯罪グループBelsen GroupとZeroSevenGroupに文体や投稿形式の類似性があり、関連の可能性を指摘しています。
- SmokeLoaderが新バージョンで復活 — 2024年5月のOperation Endgameで一時中断されたSmokeLoaderが、2025年7月に新バージョンで再登場。ネットワークプロトコルが変更され、従来バージョンと互換性がなくなりました。主機能は二次マルウェアのダウンロード・実行で、データ窃取やDDoS、暗号通貨マイニングも可能です。
- EUスパイウェア企業、スタートアップ助成金を悪用 — Follow The Moneyの新報告によれば、EUのスタートアップ助成金がスパイウェア・監視企業に流れ、EU市民への攻撃ツール開発に使われている事例が判明。Intellexa Alliance、Cy4Gate、Verint Systems、Cognyteなどが受給者に含まれます。
- PyPI、GhostAction攻撃で盗まれたトークンを無効化 — PyPI運営は、2025年9月5日にGitHubリポジトリから悪意あるアクションで盗まれた全PyPIトークンを無効化したと発表。トークンの悪用は確認されていませんが、影響プロジェクト管理者には通知済み。今後はTrusted Publishersの利用が推奨されています。
- 英MI6、「Silent Courier」ダークウェブポータル開設 — 英国情報局MI6は、ロシアなどからの潜在的スパイが英国情報機関と連絡できるダークウェブポータル「Silent Courier」を開設。世界中のテロや敵対的情報活動に関する機密情報を持つ人物のリクルートが狙いです。
- 新たな情報窃取型マルウェア3種を確認 — Cyble、CYFIRMA、Point Wildが、それぞれMaranhão Stealer、XillenStealer、Ravenの詳細を公開。
- 新興ランサムウェアの動向 — 最近確認された新興ランサムウェアには、BlackLock、BlackNevas、BQTLOCK、Crypto24、CyberVolk、EXTEN、GAGAKICK、Gentleman、Jackpot、KillSec、LockBeast、NEZHA、Obscura、Yureiなど。特にCrypto24は、オープンソースのRealBlindingEDRをカスタムし、ロッカー展開前にセキュリティソフトを無効化。高度な回避技術と持続性維持が特徴です。
🎥 サイバーセキュリティウェビナー#
- AI+人間のワークフロー:安全な自動化のシンプル設計図: AIは作業を加速できますが、賢く使わなければ意味がありません。このウェビナーでは、Tines共同創業者Thomas Kinsellaが、人間のスキル・ルールベースの手順・AIツールを組み合わせて、明確・安全・監査しやすいワークフローを構築する方法を紹介します。AIの最適な活用ポイントや、過剰設計の落とし穴を回避するコツが学べます。
- 高額な侵害を防ぐ:強固なパスワードセキュリティの実践設計図: パスワードは攻撃者にとって最も簡単な突破口であり、IT部門にとって最大の悩みの種です。このハロウィン、The Hacker NewsとSpecops Softwareが実際のパスワード侵害事例を紹介し、古いルールの問題点やリアルタイムで盗難認証情報をブロックするツールのデモを行います。ユーザーの負担を増やさず、企業を守るシンプルな対策が学べます。
- コードからクラウドまで全リスクを可視化—攻撃者より先にギャップを発見: モダンアプリは高速で変化しますが、可視性のギャップが攻撃者のチャンスとなります。本ウェビナーでは、コードからクラウドまでのリスクを一元管理し、脆弱性・シークレット・設定ミスを早期発見・修正する方法を解説します。
- すべての隙間を封じる:Pythonパッケージとコンテナの実践的セキュリティ対策: 2025年、Pythonプロジェクトは悪意あるパッケージ、リポジトリ乗っ取り、脆弱なベースイメージなど、かつてないリスクにさらされています。最新の攻撃事例やスキャン・署名ツールのデモ、今すぐ実践できるサプライチェーン防御策を紹介します。
- NPMマルウェアスキャナー: 本ツールは、危険または疑わしいnpmパッケージを本番環境に到達する前に特定するコマンドラインツールです。GitHubリポジトリやローカルプロジェクトをスキャンし、すべてのpackage.jsonをチェック、内蔵データベースで既知のマルウェアやリスク依存関係を検出します。高速かつ明快な結果で、開発者やセキュリティチームが追加設定なしでJavaScriptプロジェクトを安全に保てます。
- VMDragonSlayer: 本ツールは、仮想マシンベースの難読化で保護されたバイナリを解析するための研究フレームワークです。動的汚染追跡、シンボリック実行、パターンマッチング、機械学習などを組み合わせ、従来数週間~数か月かかるリバースエンジニアリングを高速化します。Ghidra、IDA Pro、Binary Ninjaなどのツールとも連携し、VMベースのプロテクタや複雑なマルウェア環境の自動解析を支援します。
免責事項:ここで紹介するツールは教育・研究目的でのみ提供されています。完全なセキュリティ監査は実施されておらず、不適切な利用はリスクを伴います。実験前にソースコードを精査し、管理された環境でのみテストし、適切な安全策を講じてください。常に倫理・法令・組織ポリシーに従って利用してください。
🔒 今週のヒント#
偽基地局に捕まる前に発見しよう — セルサイトシミュレータ(IMSIキャッチャー、通称「スティングレイ」)は、本物の基地局を装い、通話傍受や端末追跡を行います。設置場所が増え、近くのスマホから静かにデータを抜き取ることができます。
オープンソースの検出ツールで周囲を監視しましょう。Rayhunterは、Electronic Frontier Foundationが開発したツールで、安価なモバイルホットスポット上で動作し、端末と携帯ネットワーク間の制御トラフィックを監視します。個人データを覗かずに、強制2Gダウングレードや偽基地局IDなどの不審挙動を検知します。
その他の選択肢:
- SnoopSnitch(Android) – スマホの無線診断情報で偽基地局を警告
- Cell Spy Catcher – 異常なネットワーク変化を監視してIMSIキャッチャーを検出
- Stingray Detectorアプリ&SDRプロジェクト – ソフトウェア無線機を使う上級者向け
即効テク: イベントやデモ、高リスク地域への旅行時にこれらのツールをセットアップしましょう。セキュリティの専門家でなくても、モバイル通信の盗聴を早期に警告してくれます。
上級者向け: モバイルネットワーク監視に加え、エンドツーエンド暗号化メッセージ(Signalなど)の利用やOSの最新化を徹底しましょう。多層防御により、近くに攻撃者がいても有用なデータを奪われにくくなります。
まとめ#
脅威の状況は今後も加速し続けますが、無力ではありません。「知ること」は武器です。素早いパッチ適用、思い込みの見直し、弱点の早期発見につながります。今回のポイントを心に留め、チームで共有し、今日の教訓を明日の強みに変えましょう。
脅威の状況は今後も加速し続けますが、無力ではありません。「知ること」は武器です。素早いパッチ適用、思い込みの見直し、弱点の早期発見につながります。今回のポイントを心に留め、チームで共有し、今日の教訓を明日の強みに変えましょう。
翻訳元: https://thehackernews.com/2025/09/weekly-recap-chrome-0-day-ai-hacking.html