Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2025年6月2日版)”IoTデバイスを標的とする新しいLinuxベースのボットネットが特定される 等”

チェック・ポイント・リサーチ・チームによる202562日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • IT管理ソフトウェア企業ConnectWiseは、高度な国家主体のサイバー攻撃により同社のシステムが侵害され、同社のScreenConnectリモートアクセスツールを利用している一部の顧客に影響が及んだことを確認しました。同社はフォレンジック調査を実施し、脆弱性を修正するとともに、監視措置を強化しました。現在、さらなる悪意ある活動は検出されていませんが、ConnectWiseは影響を受けたすべての顧客と連絡を取り、法執行機関と連携しています。

  • ドイツのスポーツウェア大手Adidasは、サイバー攻撃により顧客データが不正アクセスされたことを明らかにしました。同社の声明によると、攻撃はサードパーティのカスタマーサービスプロバイダを標的とし、アクセスされたデータにはAdidasのカスタマーサービスヘルプデスクに過去に連絡した顧客の連絡先情報が含まれています。

  • 世界的なランジェリー小売業者であるVictoria’s Secretは、ランサムウェア攻撃の可能性を示唆するセキュリティイベントが発生したことを受け、ウェブサイトを閉鎖しました。メディアの問い合わせに対し、同社はセキュリティ対応プロトコルに従い、専門家を派遣してサービスを安全に復旧させていると回答しました。現時点では、ランサムウェア集団からの犯行声明は出ていません。

  • MATLABを開発する米国のソフトウェア開発会社MathWorksは、ランサムウェア攻撃を受けたことを明らかにしました。この攻撃は、同社のITシステムに加え、一部の顧客向けアプリケーションおよび内部従業員向けサービスにも影響を及ぼしています。

  • LexisNexis Risk Solutionsは、364,000人を超える個人情報データ漏洩事件を報告しました。この漏洩事件は41日に発見され、LexisNexisがソフトウェア開発に利用しているサードパーティプラットフォームのGitHubに保管されていたデータに関連していました。システムへの侵入はなかったものの、漏洩したデータには氏名、連絡先情報、社会保障番号、運転免許証番号、生年月日などが含まれていました。

  • 暗号資産プラットフォームのCork Protocolは、重大なセキュリティ侵害を受け、1200万ドル相当の暗号資産が盗まれる被害に遭いました。攻撃者は、プラットフォームのスマートコントラクトロジックに存在する脆弱性を悪用しました。これを受けて、Cork Protocolは事件の調査を進める間、すべての契約と取引活動を一時停止しています。

  • ロシアのインターネットプロバイダASVTは、大規模な分散型サービス拒否攻撃(DDoS攻撃)を受け、モスクワとその周辺地域に住む数万人の住民が長期間にわたりインターネットにアクセスできなくなりました。この攻撃はASVTのモバイルアプリ、ウェブサイト、顧客アカウントを妨害し、リモートワーク、カード決済、インターネットベースのインターホンシステムなどのサービスに影響を及ぼしました。この攻撃は、キエフ支持のハッカー集団「ウクライナIT軍」によるものとされていますが、同グループは犯行声明を出していません。

 

脆弱性及びパッチについて

  • Googleは、2つの深刻度の高いセキュリティ脆弱性に対するパッチをリリースしましたCVE-2025-5063Compositingにおけるuse-after-free脆弱性、CVE-2025-5280V8 JavaScriptエンジンにおけるアウトオブバウンズ書き込み脆弱性です。これに加え、Background FetchFileSystemAccessなどのAPIに影響を与える複数の中程度リスクの脆弱性も含まれています。現在、アクティブなエクスプロイトは報告されていませんが、Googleは広範なパッチ適用前に攻撃を防止するため、技術的な詳細を制限しています。

  • Sucuriの月次レポートでは、人気のWordPressプラグインに複数の重大な脆弱性が指摘されました。具体的には、OttoKitにおける権限昇格の脆弱性と、DepicterPopup and Slider Builderにおける認証不要のSQLインジェクション脆弱性が挙げられ、いずれも10万件を超えるインストールに影響を及ぼしています。その他の注目すべき問題には、NewsletterSureFormsなどのプラグインにおけるクロスサイトスクリプティング(XSS)脆弱性が含まれており、WordPressサイトを自動化された攻撃から保護するため、迅速な更新と堅固なセキュリティ対策の継続的な必要性が強調されています。

  • Wordfenceの週次脆弱性レポートには、108個のWordPressプラグインと44のテーマに及ぶ160の脆弱性が含まれていました。これらの問題は、クロスサイトスクリプティング(XSS)、SQLインジェクション、権限昇格の脆弱性など、多様なセキュリティ上の欠陥を包含していました。Wordfenceは、影響を受けるプラグインとテーマを速やかに更新し、潜在的なリスクを軽減する重要性を強調しました。

 

サイバー脅威インテリジェンスレポート

  • チェックポイント・リサーチは、ユーロポール、FBIMicrosoftが関与した国際的な法執行機関の作戦についてコメントしています。この作戦は、Lummaインフォスティーラのインフラを破壊するものでした。このマルウェア・アズ・ア・サービス(MaaS)プラットフォームの摘発により、約2,500のドメインが押収され、DelliDRACの脆弱性を悪用したLummaのメインサーバが消去されました。しかし、Lummaの開発者は迅速に運営を再開したと主張し、ロシアにホストされたコマンド&コントロールサーバは依然として活動中で、盗まれたデータログがオンラインで継続的に公開されています。この作戦は、サイバー犯罪コミュニティ内の信頼を損なうことを目的としていました。技術的な影響は重大でしたが、摘発の長期的な効果は、Lummaのブランドに与えられた評判の損害に左右される可能性があります。

  • 脅威インテリジェンスの研究者は、中国系グループAPT41によるサイバー諜報キャンペーンを明らかにしました。このキャンペーンでは、スピアフィッシングを通じて配信されたマルウェア「TOUGHPROGRESS」が使用されました。攻撃者は悪意のあるペイロードを画像として偽装し、コマンド&コントロールにGoogleカレンダーを活用し、政府、メディア、自動車業界など複数の業界を標的としました。

  • サイバーセキュリティの研究者は、IoTデバイスを標的とするSSH認証情報のブルートフォース攻撃を行う新しいLinuxベースのボットネット「PumaBot」を特定しました。従来のボットネットとは異なり、このボットネットはC2サーバを使用して標的を選択し、認証情報を盗むためのバックドアをインストールします。このボットネットは特に監視カメラシステムや交通カメラシステムを標的としており、攻撃中に「Pumatronix」という文字列を検索する点から、監視システムや交通カメラシステムを特に標的としています。

 

 

0 Kudos
0 Replies
Upcoming Events

    Tue 10 Jun 2025 @ 06:00 PM (EDT)

    Quebec City: CPX Recap

    Tue 07 Oct 2025 @ 09:30 AM (CEST)

    CheckMates Live Denmark!
    CheckMates Events