<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2025年6月2日版）”IoTデバイスを標的とする新しいLinuxベースのボットネットが特定される　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2025%E5%B9%B46%E6%9C%882%E6%97%A5%E7%89%88/m-p/250410#M324</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる&lt;SPAN&gt;2025&lt;/SPAN&gt;年&lt;SPAN&gt;6&lt;/SPAN&gt;月&lt;SPAN&gt;2&lt;/SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;SPAN&gt;&lt;A href="https://research.checkpoint.com/2025/2nd-june-threat-intelligence-report/" target="_blank"&gt;こちら&lt;/A&gt;&lt;/SPAN&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週のTOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;IT管理ソフトウェア企業&lt;SPAN&gt;ConnectWise&lt;/SPAN&gt;は、高度な国家主体のサイバー攻撃により同社のシステムが侵害され、同社の&lt;SPAN&gt;ScreenConnect&lt;/SPAN&gt;リモートアクセスツールを利用している一部の顧客に影響が及んだことを&lt;SPAN&gt;&lt;A href="https://www.crn.com/news/channel-news/2025/connectwise-confirms-screenconnect-cyberattack-says-systems-now-secure-exclusive?itc=refresh" target="_blank"&gt;確認しました&lt;/A&gt;&lt;/SPAN&gt;。同社はフォレンジック調査を実施し、脆弱性を修正するとともに、監視措置を強化しました。現在、さらなる悪意ある活動は検出されていませんが、&lt;SPAN&gt;ConnectWise&lt;/SPAN&gt;は影響を受けたすべての顧客と連絡を取り、法執行機関と連携しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ドイツのスポーツウェア大手&lt;SPAN&gt;Adidas&lt;/SPAN&gt;は、サイバー攻撃により顧客データが不正アクセスされたことを&lt;SPAN&gt;&lt;A href="https://www.adidas-group.com/en/data-security-information" target="_blank"&gt;明らかに&lt;/A&gt;&lt;/SPAN&gt;しました。同社の声明によると、攻撃はサードパーティのカスタマーサービスプロバイダを標的とし、アクセスされたデータには&lt;SPAN&gt;Adidas&lt;/SPAN&gt;のカスタマーサービスヘルプデスクに過去に連絡した顧客の連絡先情報が含まれています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;世界的なランジェリー小売業者である&lt;SPAN&gt;Victoria’s Secret&lt;/SPAN&gt;は、ランサムウェア攻撃の可能性を示唆するセキュリティイベントが発生したことを受け、ウェブサイトを&lt;SPAN&gt;&lt;A href="https://www.bitdefender.com/en-us/blog/hotforsecurity/victorias-secret-exposed-retailer-takes-down-website-to-address-security-incident" target="_blank"&gt;閉鎖しました&lt;/A&gt;&lt;/SPAN&gt;。メディアの問い合わせに対し、同社はセキュリティ対応プロトコルに従い、専門家を派遣してサービスを安全に復旧させていると回答しました。現時点では、ランサムウェア集団からの犯行声明は出ていません。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;MATLABを開発する米国のソフトウェア開発会社&lt;SPAN&gt;MathWorks&lt;/SPAN&gt;は、ランサムウェア攻撃を受けたことを&lt;SPAN&gt;&lt;A href="https://status.mathworks.com/incidents/h1fjvcr72n87" target="_blank"&gt;明らかに&lt;/A&gt;&lt;/SPAN&gt;しました。この攻撃は、同社の&lt;SPAN&gt;IT&lt;/SPAN&gt;システムに加え、一部の顧客向けアプリケーションおよび内部従業員向けサービスにも影響を及ぼしています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;LexisNexis Risk Solutionsは、&lt;SPAN&gt;36&lt;/SPAN&gt;万&lt;SPAN&gt;4,000&lt;/SPAN&gt;人を超える個人情報データ漏洩事件を&lt;SPAN&gt;&lt;A href="https://therecord.media/lexis-nexis-breach-hundreds-thousands" target="_blank"&gt;報告しました&lt;/A&gt;&lt;/SPAN&gt;。この漏洩事件は&lt;SPAN&gt;4&lt;/SPAN&gt;月&lt;SPAN&gt;1&lt;/SPAN&gt;日に発見され、&lt;SPAN&gt;LexisNexis&lt;/SPAN&gt;がソフトウェア開発に利用しているサードパーティプラットフォームの&lt;SPAN&gt;GitHub&lt;/SPAN&gt;に保管されていたデータに関連していました。システムへの侵入はなかったものの、漏洩したデータには氏名、連絡先情報、社会保障番号、運転免許証番号、生年月日などが含まれていました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;暗号資産プラットフォームの&lt;SPAN&gt;Cork Protocol&lt;/SPAN&gt;は、重大なセキュリティ侵害を受け、&lt;SPAN&gt;1200&lt;/SPAN&gt;万ドル相当の暗号資産が盗まれる被害に&lt;SPAN&gt;&lt;A href="https://therecord.media/cork-protocol-defi-12million-crypto-theft" target="_blank"&gt;遭いました&lt;/A&gt;&lt;/SPAN&gt;。攻撃者は、プラットフォームのスマートコントラクトロジックに存在する脆弱性を悪用しました。これを受けて、&lt;SPAN&gt;Cork Protocol&lt;/SPAN&gt;は事件の調査を進める間、すべての契約と取引活動を一時停止しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ロシアのインターネットプロバイダ&lt;SPAN&gt;ASVT&lt;/SPAN&gt;は、大規模な分散型サービス拒否攻撃（&lt;SPAN&gt;DDoS&lt;/SPAN&gt;攻撃）を&lt;SPAN&gt;&lt;A href="https://therecord.media/moscow-internet-provider-asvt-ddos-attack" target="_blank"&gt;受け&lt;/A&gt;&lt;/SPAN&gt;、モスクワとその周辺地域に住む数万人の住民が長期間にわたりインターネットにアクセスできなくなりました。この攻撃は&lt;SPAN&gt;ASVT&lt;/SPAN&gt;のモバイルアプリ、ウェブサイト、顧客アカウントを妨害し、リモートワーク、カード決済、インターネットベースのインターホンシステムなどのサービスに影響を及ぼしました。この攻撃は、キエフ支持のハッカー集団「ウクライナ&lt;SPAN&gt;IT&lt;/SPAN&gt;軍」によるものとされていますが、同グループは犯行声明を出していません。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Googleは、&lt;SPAN&gt;2&lt;/SPAN&gt;つの深刻度の高いセキュリティ脆弱性に対するパッチを&lt;SPAN&gt;&lt;A href="https://www.forbes.com/sites/zakdoffman/2025/05/30/googles-new-chrome-update-do-not-ignore-june-5-deadline/" target="_blank"&gt;リリースしました&lt;/A&gt;&lt;/SPAN&gt;。&lt;SPAN&gt;CVE-2025-5063&lt;/SPAN&gt;は&lt;SPAN&gt;Compositing&lt;/SPAN&gt;における&lt;SPAN&gt;use-after-free&lt;/SPAN&gt;脆弱性、&lt;SPAN&gt;CVE-2025-5280&lt;/SPAN&gt;は&lt;SPAN&gt;V8 JavaScript&lt;/SPAN&gt;エンジンにおけるアウトオブバウンズ書き込み脆弱性です。これに加え、&lt;SPAN&gt;Background Fetch&lt;/SPAN&gt;や&lt;SPAN&gt;FileSystemAccess&lt;/SPAN&gt;などの&lt;SPAN&gt;API&lt;/SPAN&gt;に影響を与える複数の中程度リスクの脆弱性も含まれています。現在、アクティブなエクスプロイトは報告されていませんが、&lt;SPAN&gt;Google&lt;/SPAN&gt;は広範なパッチ適用前に攻撃を防止するため、技術的な詳細を制限しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Sucuriの月次レポートでは、人気の&lt;SPAN&gt;WordPress&lt;/SPAN&gt;プラグインに複数の重大な脆弱性が&lt;SPAN&gt;&lt;A href="https://blog.sucuri.net/2025/05/vulnerability-patch-roundup-may-2025.html" target="_blank"&gt;指摘されました&lt;/A&gt;&lt;/SPAN&gt;。具体的には、&lt;SPAN&gt;OttoKit&lt;/SPAN&gt;における権限昇格の脆弱性と、&lt;SPAN&gt;Depicter&lt;/SPAN&gt;の&lt;SPAN&gt;Popup and Slider Builder&lt;/SPAN&gt;における認証不要の&lt;SPAN&gt;SQL&lt;/SPAN&gt;インジェクション脆弱性が挙げられ、いずれも&lt;SPAN&gt;10&lt;/SPAN&gt;万件を超えるインストールに影響を及ぼしています。その他の注目すべき問題には、&lt;SPAN&gt;Newsletter&lt;/SPAN&gt;や&lt;SPAN&gt;SureForms&lt;/SPAN&gt;などのプラグインにおけるクロスサイトスクリプティング（&lt;SPAN&gt;XSS&lt;/SPAN&gt;）脆弱性が含まれており、&lt;SPAN&gt;WordPress&lt;/SPAN&gt;サイトを自動化された攻撃から保護するため、迅速な更新と堅固なセキュリティ対策の継続的な必要性が強調されています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Wordfenceの週次脆弱性レポートには、&lt;SPAN&gt;108&lt;/SPAN&gt;個の&lt;SPAN&gt;WordPress&lt;/SPAN&gt;プラグインと&lt;SPAN&gt;44&lt;/SPAN&gt;のテーマに及ぶ&lt;SPAN&gt;160&lt;/SPAN&gt;の脆弱性が&lt;SPAN&gt;&lt;A href="https://www.wordfence.com/blog/2025/05/wordfence-intelligence-weekly-wordpress-vulnerability-report-may-19-2025-to-may-25-2025/" target="_blank"&gt;含まれて&lt;/A&gt;&lt;/SPAN&gt;いました。これらの問題は、クロスサイトスクリプティング（&lt;SPAN&gt;XSS&lt;/SPAN&gt;）、&lt;SPAN&gt;SQL&lt;/SPAN&gt;インジェクション、権限昇格の脆弱性など、多様なセキュリティ上の欠陥を包含していました。&lt;SPAN&gt;Wordfence&lt;/SPAN&gt;は、影響を受けるプラグインとテーマを速やかに更新し、潜在的なリスクを軽減する重要性を強調しました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェックポイント・リサーチは、ユーロポール、&lt;SPAN&gt;FBI&lt;/SPAN&gt;、&lt;SPAN&gt;Microsoft&lt;/SPAN&gt;が関与した国際的な法執行機関の作戦について&lt;SPAN&gt;&lt;A href="https://blog.checkpoint.com/security/lumma-infostealer-down-but-not-out/" target="_blank"&gt;コメントして&lt;/A&gt;&lt;/SPAN&gt;います。この作戦は、&lt;SPAN&gt;Lumma&lt;/SPAN&gt;インフォスティーラのインフラを破壊するものでした。このマルウェア・アズ・ア・サービス（&lt;SPAN&gt;MaaS&lt;/SPAN&gt;）プラットフォームの摘発により、約&lt;SPAN&gt;2,500&lt;/SPAN&gt;のドメインが押収され、&lt;SPAN&gt;Dell&lt;/SPAN&gt;の&lt;SPAN&gt;iDRAC&lt;/SPAN&gt;の脆弱性を悪用した&lt;SPAN&gt;Lumma&lt;/SPAN&gt;のメインサーバが消去されました。しかし、&lt;SPAN&gt;Lumma&lt;/SPAN&gt;の開発者は迅速に運営を再開したと主張し、ロシアにホストされたコマンド＆コントロールサーバは依然として活動中で、盗まれたデータログがオンラインで継続的に公開されています。この作戦は、サイバー犯罪コミュニティ内の信頼を損なうことを目的としていました。技術的な影響は重大でしたが、摘発の長期的な効果は、&lt;SPAN&gt;Lumma&lt;/SPAN&gt;のブランドに与えられた評判の損害に左右される可能性があります。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;脅威インテリジェンスの研究者は、中国系グループ&lt;SPAN&gt;APT41&lt;/SPAN&gt;によるサイバー諜報キャンペーンを&lt;SPAN&gt;&lt;A href="https://cloud.google.com/blog/topics/threat-intelligence/apt41-innovative-tactics" target="_blank"&gt;明らかに&lt;/A&gt;&lt;/SPAN&gt;しました。このキャンペーンでは、スピアフィッシングを通じて配信されたマルウェア「&lt;SPAN&gt;TOUGHPROGRESS&lt;/SPAN&gt;」が使用されました。攻撃者は悪意のあるペイロードを画像として偽装し、コマンド＆コントロールに&lt;SPAN&gt;Google&lt;/SPAN&gt;カレンダーを活用し、政府、メディア、自動車業界など複数の業界を標的としました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバーセキュリティの研究者は、&lt;SPAN&gt;IoT&lt;/SPAN&gt;デバイスを標的とする&lt;SPAN&gt;SSH&lt;/SPAN&gt;認証情報のブルートフォース攻撃を行う新しい&lt;SPAN&gt;Linux&lt;/SPAN&gt;ベースのボットネット「&lt;SPAN&gt;PumaBot&lt;/SPAN&gt;」を&lt;SPAN&gt;&lt;A href="https://www.darktrace.com/blog/pumabot-novel-botnet-targeting-iot-surveillance-devices" target="_blank"&gt;特定しました&lt;/A&gt;&lt;/SPAN&gt;。従来のボットネットとは異なり、このボットネットは&lt;SPAN&gt;C2&lt;/SPAN&gt;サーバを使用して標的を選択し、認証情報を盗むためのバックドアをインストールします。このボットネットは特に監視カメラシステムや交通カメラシステムを標的としており、攻撃中に「&lt;SPAN&gt;Pumatronix&lt;/SPAN&gt;」という文字列を検索する点から、監視システムや交通カメラシステムを特に標的としています。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 03 Jun 2025 05:28:45 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2025-06-03T05:28:45Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2025年6月2日版）”IoTデバイスを標的とする新しいLinuxベースのボットネットが特定される　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2025%E5%B9%B46%E6%9C%882%E6%97%A5%E7%89%88/m-p/250410#M324</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる&lt;SPAN&gt;2025&lt;/SPAN&gt;年&lt;SPAN&gt;6&lt;/SPAN&gt;月&lt;SPAN&gt;2&lt;/SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;SPAN&gt;&lt;A href="https://research.checkpoint.com/2025/2nd-june-threat-intelligence-report/" target="_blank"&gt;こちら&lt;/A&gt;&lt;/SPAN&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週のTOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;IT管理ソフトウェア企業&lt;SPAN&gt;ConnectWise&lt;/SPAN&gt;は、高度な国家主体のサイバー攻撃により同社のシステムが侵害され、同社の&lt;SPAN&gt;ScreenConnect&lt;/SPAN&gt;リモートアクセスツールを利用している一部の顧客に影響が及んだことを&lt;SPAN&gt;&lt;A href="https://www.crn.com/news/channel-news/2025/connectwise-confirms-screenconnect-cyberattack-says-systems-now-secure-exclusive?itc=refresh" target="_blank"&gt;確認しました&lt;/A&gt;&lt;/SPAN&gt;。同社はフォレンジック調査を実施し、脆弱性を修正するとともに、監視措置を強化しました。現在、さらなる悪意ある活動は検出されていませんが、&lt;SPAN&gt;ConnectWise&lt;/SPAN&gt;は影響を受けたすべての顧客と連絡を取り、法執行機関と連携しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ドイツのスポーツウェア大手&lt;SPAN&gt;Adidas&lt;/SPAN&gt;は、サイバー攻撃により顧客データが不正アクセスされたことを&lt;SPAN&gt;&lt;A href="https://www.adidas-group.com/en/data-security-information" target="_blank"&gt;明らかに&lt;/A&gt;&lt;/SPAN&gt;しました。同社の声明によると、攻撃はサードパーティのカスタマーサービスプロバイダを標的とし、アクセスされたデータには&lt;SPAN&gt;Adidas&lt;/SPAN&gt;のカスタマーサービスヘルプデスクに過去に連絡した顧客の連絡先情報が含まれています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;世界的なランジェリー小売業者である&lt;SPAN&gt;Victoria’s Secret&lt;/SPAN&gt;は、ランサムウェア攻撃の可能性を示唆するセキュリティイベントが発生したことを受け、ウェブサイトを&lt;SPAN&gt;&lt;A href="https://www.bitdefender.com/en-us/blog/hotforsecurity/victorias-secret-exposed-retailer-takes-down-website-to-address-security-incident" target="_blank"&gt;閉鎖しました&lt;/A&gt;&lt;/SPAN&gt;。メディアの問い合わせに対し、同社はセキュリティ対応プロトコルに従い、専門家を派遣してサービスを安全に復旧させていると回答しました。現時点では、ランサムウェア集団からの犯行声明は出ていません。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;MATLABを開発する米国のソフトウェア開発会社&lt;SPAN&gt;MathWorks&lt;/SPAN&gt;は、ランサムウェア攻撃を受けたことを&lt;SPAN&gt;&lt;A href="https://status.mathworks.com/incidents/h1fjvcr72n87" target="_blank"&gt;明らかに&lt;/A&gt;&lt;/SPAN&gt;しました。この攻撃は、同社の&lt;SPAN&gt;IT&lt;/SPAN&gt;システムに加え、一部の顧客向けアプリケーションおよび内部従業員向けサービスにも影響を及ぼしています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;LexisNexis Risk Solutionsは、&lt;SPAN&gt;36&lt;/SPAN&gt;万&lt;SPAN&gt;4,000&lt;/SPAN&gt;人を超える個人情報データ漏洩事件を&lt;SPAN&gt;&lt;A href="https://therecord.media/lexis-nexis-breach-hundreds-thousands" target="_blank"&gt;報告しました&lt;/A&gt;&lt;/SPAN&gt;。この漏洩事件は&lt;SPAN&gt;4&lt;/SPAN&gt;月&lt;SPAN&gt;1&lt;/SPAN&gt;日に発見され、&lt;SPAN&gt;LexisNexis&lt;/SPAN&gt;がソフトウェア開発に利用しているサードパーティプラットフォームの&lt;SPAN&gt;GitHub&lt;/SPAN&gt;に保管されていたデータに関連していました。システムへの侵入はなかったものの、漏洩したデータには氏名、連絡先情報、社会保障番号、運転免許証番号、生年月日などが含まれていました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;暗号資産プラットフォームの&lt;SPAN&gt;Cork Protocol&lt;/SPAN&gt;は、重大なセキュリティ侵害を受け、&lt;SPAN&gt;1200&lt;/SPAN&gt;万ドル相当の暗号資産が盗まれる被害に&lt;SPAN&gt;&lt;A href="https://therecord.media/cork-protocol-defi-12million-crypto-theft" target="_blank"&gt;遭いました&lt;/A&gt;&lt;/SPAN&gt;。攻撃者は、プラットフォームのスマートコントラクトロジックに存在する脆弱性を悪用しました。これを受けて、&lt;SPAN&gt;Cork Protocol&lt;/SPAN&gt;は事件の調査を進める間、すべての契約と取引活動を一時停止しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ロシアのインターネットプロバイダ&lt;SPAN&gt;ASVT&lt;/SPAN&gt;は、大規模な分散型サービス拒否攻撃（&lt;SPAN&gt;DDoS&lt;/SPAN&gt;攻撃）を&lt;SPAN&gt;&lt;A href="https://therecord.media/moscow-internet-provider-asvt-ddos-attack" target="_blank"&gt;受け&lt;/A&gt;&lt;/SPAN&gt;、モスクワとその周辺地域に住む数万人の住民が長期間にわたりインターネットにアクセスできなくなりました。この攻撃は&lt;SPAN&gt;ASVT&lt;/SPAN&gt;のモバイルアプリ、ウェブサイト、顧客アカウントを妨害し、リモートワーク、カード決済、インターネットベースのインターホンシステムなどのサービスに影響を及ぼしました。この攻撃は、キエフ支持のハッカー集団「ウクライナ&lt;SPAN&gt;IT&lt;/SPAN&gt;軍」によるものとされていますが、同グループは犯行声明を出していません。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Googleは、&lt;SPAN&gt;2&lt;/SPAN&gt;つの深刻度の高いセキュリティ脆弱性に対するパッチを&lt;SPAN&gt;&lt;A href="https://www.forbes.com/sites/zakdoffman/2025/05/30/googles-new-chrome-update-do-not-ignore-june-5-deadline/" target="_blank"&gt;リリースしました&lt;/A&gt;&lt;/SPAN&gt;。&lt;SPAN&gt;CVE-2025-5063&lt;/SPAN&gt;は&lt;SPAN&gt;Compositing&lt;/SPAN&gt;における&lt;SPAN&gt;use-after-free&lt;/SPAN&gt;脆弱性、&lt;SPAN&gt;CVE-2025-5280&lt;/SPAN&gt;は&lt;SPAN&gt;V8 JavaScript&lt;/SPAN&gt;エンジンにおけるアウトオブバウンズ書き込み脆弱性です。これに加え、&lt;SPAN&gt;Background Fetch&lt;/SPAN&gt;や&lt;SPAN&gt;FileSystemAccess&lt;/SPAN&gt;などの&lt;SPAN&gt;API&lt;/SPAN&gt;に影響を与える複数の中程度リスクの脆弱性も含まれています。現在、アクティブなエクスプロイトは報告されていませんが、&lt;SPAN&gt;Google&lt;/SPAN&gt;は広範なパッチ適用前に攻撃を防止するため、技術的な詳細を制限しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Sucuriの月次レポートでは、人気の&lt;SPAN&gt;WordPress&lt;/SPAN&gt;プラグインに複数の重大な脆弱性が&lt;SPAN&gt;&lt;A href="https://blog.sucuri.net/2025/05/vulnerability-patch-roundup-may-2025.html" target="_blank"&gt;指摘されました&lt;/A&gt;&lt;/SPAN&gt;。具体的には、&lt;SPAN&gt;OttoKit&lt;/SPAN&gt;における権限昇格の脆弱性と、&lt;SPAN&gt;Depicter&lt;/SPAN&gt;の&lt;SPAN&gt;Popup and Slider Builder&lt;/SPAN&gt;における認証不要の&lt;SPAN&gt;SQL&lt;/SPAN&gt;インジェクション脆弱性が挙げられ、いずれも&lt;SPAN&gt;10&lt;/SPAN&gt;万件を超えるインストールに影響を及ぼしています。その他の注目すべき問題には、&lt;SPAN&gt;Newsletter&lt;/SPAN&gt;や&lt;SPAN&gt;SureForms&lt;/SPAN&gt;などのプラグインにおけるクロスサイトスクリプティング（&lt;SPAN&gt;XSS&lt;/SPAN&gt;）脆弱性が含まれており、&lt;SPAN&gt;WordPress&lt;/SPAN&gt;サイトを自動化された攻撃から保護するため、迅速な更新と堅固なセキュリティ対策の継続的な必要性が強調されています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Wordfenceの週次脆弱性レポートには、&lt;SPAN&gt;108&lt;/SPAN&gt;個の&lt;SPAN&gt;WordPress&lt;/SPAN&gt;プラグインと&lt;SPAN&gt;44&lt;/SPAN&gt;のテーマに及ぶ&lt;SPAN&gt;160&lt;/SPAN&gt;の脆弱性が&lt;SPAN&gt;&lt;A href="https://www.wordfence.com/blog/2025/05/wordfence-intelligence-weekly-wordpress-vulnerability-report-may-19-2025-to-may-25-2025/" target="_blank"&gt;含まれて&lt;/A&gt;&lt;/SPAN&gt;いました。これらの問題は、クロスサイトスクリプティング（&lt;SPAN&gt;XSS&lt;/SPAN&gt;）、&lt;SPAN&gt;SQL&lt;/SPAN&gt;インジェクション、権限昇格の脆弱性など、多様なセキュリティ上の欠陥を包含していました。&lt;SPAN&gt;Wordfence&lt;/SPAN&gt;は、影響を受けるプラグインとテーマを速やかに更新し、潜在的なリスクを軽減する重要性を強調しました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェックポイント・リサーチは、ユーロポール、&lt;SPAN&gt;FBI&lt;/SPAN&gt;、&lt;SPAN&gt;Microsoft&lt;/SPAN&gt;が関与した国際的な法執行機関の作戦について&lt;SPAN&gt;&lt;A href="https://blog.checkpoint.com/security/lumma-infostealer-down-but-not-out/" target="_blank"&gt;コメントして&lt;/A&gt;&lt;/SPAN&gt;います。この作戦は、&lt;SPAN&gt;Lumma&lt;/SPAN&gt;インフォスティーラのインフラを破壊するものでした。このマルウェア・アズ・ア・サービス（&lt;SPAN&gt;MaaS&lt;/SPAN&gt;）プラットフォームの摘発により、約&lt;SPAN&gt;2,500&lt;/SPAN&gt;のドメインが押収され、&lt;SPAN&gt;Dell&lt;/SPAN&gt;の&lt;SPAN&gt;iDRAC&lt;/SPAN&gt;の脆弱性を悪用した&lt;SPAN&gt;Lumma&lt;/SPAN&gt;のメインサーバが消去されました。しかし、&lt;SPAN&gt;Lumma&lt;/SPAN&gt;の開発者は迅速に運営を再開したと主張し、ロシアにホストされたコマンド＆コントロールサーバは依然として活動中で、盗まれたデータログがオンラインで継続的に公開されています。この作戦は、サイバー犯罪コミュニティ内の信頼を損なうことを目的としていました。技術的な影響は重大でしたが、摘発の長期的な効果は、&lt;SPAN&gt;Lumma&lt;/SPAN&gt;のブランドに与えられた評判の損害に左右される可能性があります。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;脅威インテリジェンスの研究者は、中国系グループ&lt;SPAN&gt;APT41&lt;/SPAN&gt;によるサイバー諜報キャンペーンを&lt;SPAN&gt;&lt;A href="https://cloud.google.com/blog/topics/threat-intelligence/apt41-innovative-tactics" target="_blank"&gt;明らかに&lt;/A&gt;&lt;/SPAN&gt;しました。このキャンペーンでは、スピアフィッシングを通じて配信されたマルウェア「&lt;SPAN&gt;TOUGHPROGRESS&lt;/SPAN&gt;」が使用されました。攻撃者は悪意のあるペイロードを画像として偽装し、コマンド＆コントロールに&lt;SPAN&gt;Google&lt;/SPAN&gt;カレンダーを活用し、政府、メディア、自動車業界など複数の業界を標的としました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバーセキュリティの研究者は、&lt;SPAN&gt;IoT&lt;/SPAN&gt;デバイスを標的とする&lt;SPAN&gt;SSH&lt;/SPAN&gt;認証情報のブルートフォース攻撃を行う新しい&lt;SPAN&gt;Linux&lt;/SPAN&gt;ベースのボットネット「&lt;SPAN&gt;PumaBot&lt;/SPAN&gt;」を&lt;SPAN&gt;&lt;A href="https://www.darktrace.com/blog/pumabot-novel-botnet-targeting-iot-surveillance-devices" target="_blank"&gt;特定しました&lt;/A&gt;&lt;/SPAN&gt;。従来のボットネットとは異なり、このボットネットは&lt;SPAN&gt;C2&lt;/SPAN&gt;サーバを使用して標的を選択し、認証情報を盗むためのバックドアをインストールします。このボットネットは特に監視カメラシステムや交通カメラシステムを標的としており、攻撃中に「&lt;SPAN&gt;Pumatronix&lt;/SPAN&gt;」という文字列を検索する点から、監視システムや交通カメラシステムを特に標的としています。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 03 Jun 2025 05:28:45 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2025%E5%B9%B46%E6%9C%882%E6%97%A5%E7%89%88/m-p/250410#M324</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2025-06-03T05:28:45Z</dc:date>
    </item>
  </channel>
</rss>

