<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2025年11月24日版）” Azureクラウドに大規模なDDoS攻撃　ブラックフライデーを狙った詐欺サイトに注意　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2025%E5%B9%B411%E6%9C%8824%E6%97%A5%E7%89%88-Azure%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%81%AB%E5%A4%A7%E8%A6%8F%E6%A8%A1%E3%81%AADDoS%E6%94%BB%E6%92%83/m-p/263596#M379</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ（&lt;SPAN&gt;CPR&lt;/SPAN&gt;）チームによる&lt;SPAN&gt;2025&lt;/SPAN&gt;年&lt;SPAN&gt;11&lt;/SPAN&gt;月&lt;SPAN&gt;24&lt;/SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;SPAN&gt;&lt;A href="https://research.checkpoint.com/2025/24th-november-threat-intelligence-report/" target="_blank"&gt;こちら&lt;/A&gt;&lt;/SPAN&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週のTOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;悪名高い「Scattered LAPSUS$ Hunters」グループが、Salesforce統合プラットフォームGainsightを標的としたサプライチェーン攻撃の犯行声明を&lt;A href="https://www.infosecurity-magazine.com/news/new-gainsight-supply-chain-hack/" target="_blank"&gt;出しました&lt;/A&gt;。同グループは、Verizon、GitLab、Atlassianを含む300社の組織のデータが侵害されたと述べています。SalesforceはGainsightとの統合に関連する異常な活動を確認し、予防措置としてすべての有効なアクセストークンを失効させました。Salesforceのコアプラットフォームには脆弱性はないことを強調しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;オランダの通信事業者Eurofiber Group N.V.のフランス法人であるEurofiber France SASがデータ侵害の被害に&lt;A href="https://www.bleepingcomputer.com/news/security/eurofiber-france-warns-of-breach-after-hacker-tries-to-sell-customer-data/" target="_blank"&gt;遭いました&lt;/A&gt;。この攻撃により、同社のフランス向けのチケット管理システムへの不正アクセスと、クラウド部門および地域サブブランドからの顧客情報の流出が発生しました。脅威アクター「ByteToBreach」がこの攻撃の犯行声明を出しました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;イタリアのITプロバイダであるAlmavivaは、サイバー攻撃を受けたことを&lt;A href="https://www.bleepingcomputer.com/news/security/hacker-claims-to-steal-23tb-data-from-italian-rail-group-almaviva/" target="_blank"&gt;確認しました&lt;/A&gt;。盗難されたデータには、イタリア国鉄（Ferrovie dello Stato Italiane）の情報も含まれていました。漏洩したファイルは2.3テラバイト近くに上り、乗客のパスポートデータ、FS傘下の従業員記録、防衛関連契約書、財務文書などが含まれています。Almavivaは、重要なサービスは引き続き稼働していると述べています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;韓国の大手バッテリーメーカー、LG Energy Solutionは、海外拠点1カ所でランサムウェア攻撃を&lt;A href="https://therecord.media/lg-energy-solution-ransomware-incident-battery-maker" target="_blank"&gt;受けました&lt;/A&gt;が、すでに復旧し、本社には影響がないと発表しました。Akiraグループが1.7テラバイトのデータを盗んだと主張しています。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;heck Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Ransomware.Wins.Akira.ta.*; Ransomware.Wins.Akira; Trojan.Win.Akira]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;MicrosoftのAzureクラウドは、オーストラリアのパブリックIPアドレスに対し、50万以上のIPアドレスをソースとする15.72Tbps（毎秒36億4000万パケット）の大規模な分散型サービス拒否（DDoS）攻撃を&lt;A href="https://www.bleepingcomputer.com/news/microsoft/microsoft-aisuru-botnet-used-500-000-ips-in-15-tbps-azure-ddos-attack/" target="_blank"&gt;受けました&lt;/A&gt;。この高レートUDPフラッド攻撃は、侵入された家庭用ルータ、カメラ、その他のインターネット接続デバイスを悪用するAisuru Turbo MiraiクラスのIoTボットネットによるものとされています。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Trojan.Wins.Mirai]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;フランスの社会保障サービス提供会社Pajemploiがデータ侵害を&lt;A href="https://www.urssaf.fr/accueil/actualites/pajemploi-vol-de-donnees.html" target="_blank"&gt;受け&lt;/A&gt;、同社の保育サービスを利用する民間雇用主最大120万人分の個人データが盗まれました。漏洩した情報には、氏名、出生地、住所、社会保障番号、Pajemploi番号および認定番号、金融機関名などが含まれていると報じられています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の政治擁護団体AIPACは、外部のサードパーティシステムに関連するデータ侵害に&lt;A href="https://cyberpress.org/aipac-data-breach/" target="_blank"&gt;遭い&lt;/A&gt;、11月14日にメイン州司法長官に通知しました。不正アクセスは2024年10月から2025年2月の間に発生し、810人の個人が影響を受け、個人識別情報が漏洩しました。犯行声明を出した脅威アクターはいません。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Fortinetは、実際に悪用されている脆弱性であるFortiWebのコマンドインジェクション脆弱性CVE-2025-58034について&lt;A href="https://thehackernews.com/2025/11/fortinet-warns-of-new-fortiweb-cve-2025.html" target="_blank"&gt;警告しました&lt;/A&gt;。この脆弱性により、認証された攻撃者は細工されたリクエストを介して不正なコードを実行できます。7.xおよび8.xの複数のリリース向けにアップデートが利用可能です。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Fortinet FortiWeb Command Injection (CVE-2025-58034)]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Googleは、ChromeのV8エンジンにおける深刻度の高い型混乱の脆弱性であるCVE-2025-13223を&lt;A href="https://www.helpnetsecurity.com/2025/11/18/chrome-cve-2025-13223-exploited/" target="_blank"&gt;修正しました&lt;/A&gt;。この脆弱性は、細工されたウェブページを介して悪意のあるコードを実行するために積極的に悪用されています。GoogleはChrome 142.0.7444.175以降で修正をリリースしました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、7-ZipのWindows版脆弱性CVE-2025-11001の悪用が活発に行われていること、および概念実証（PoC）が公開されていることを&lt;A href="https://securityaffairs.com/184850/security/7-zip-rce-flaw-cve-2025-11001-actively-exploited-in-attacks-in-the-wild.html" target="_blank"&gt;警告して&lt;/A&gt;います。この脆弱性は、ZIPシンボリックリンクの処理を悪用することで攻撃者にコード実行を許す可能性があります。この脆弱性はCVSSスコア7.0で、7-Zipバージョン25.00で修正されました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;チェック・ポイント・リサーチは、ブラックフライデーを狙った詐欺ドメインとブランドなりすましの急増を&lt;SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/the-black-friday-cyber-crime-economy-surge-in-fraudulent-domains-and-ecommerce-scams/?_gl=1*z9bfz9*_gcl_au*NzQ1NzczMjUwLjE3NjA2NzM1ODg." target="_blank"&gt;明らかに&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN&gt;しました。新規のブラックフライデードメインの約&lt;/SPAN&gt;&lt;SPAN&gt;11&lt;/SPAN&gt;&lt;SPAN&gt;件に&lt;/SPAN&gt;&lt;SPAN&gt;1&lt;/SPAN&gt;&lt;SPAN&gt;つは悪意のあるもので、&lt;/SPAN&gt;&lt;SPAN&gt;Amazon&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;AliExpress&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;Alibaba&lt;/SPAN&gt;&lt;SPAN&gt;を参照するドメインの&lt;/SPAN&gt;&lt;SPAN&gt;25&lt;/SPAN&gt;&lt;SPAN&gt;件に&lt;/SPAN&gt;&lt;SPAN&gt;1&lt;/SPAN&gt;&lt;SPAN&gt;つは、決済データを盗む偽のストアフロントによる積極的な脅威となっています。最近の事例では、&lt;/SPAN&gt;&lt;SPAN&gt;HOKA&lt;/SPAN&gt;&lt;SPAN&gt;や&lt;/SPAN&gt;&lt;SPAN&gt;AliExpress&lt;/SPAN&gt;&lt;SPAN&gt;を模倣したものもあります。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェックポイントの研究者は、犯罪ネットワークが生成&lt;SPAN&gt;AI&lt;/SPAN&gt;を用いて保健当局を装い、偽の&lt;SPAN&gt;GLP-1&lt;/SPAN&gt;減量製品を販売する、ヨーロッパ全土で発生した詐欺行為の詳細を&lt;SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/inside-europes-ai-fuelled-glp-1-scam-epidemic-how-criminal-networks-are-hijacking-the-identities-of-the-nhs-aemps-ansm-bfarm-and-aifa-to-sell-fake-weight-loss-products/?_gl=1*z9bfz9*_gcl_au*NzQ1NzczMjUwLjE3NjA2NzM1ODg." target="_blank"&gt;明らかに&lt;/A&gt;&lt;/SPAN&gt;しました。犯罪者は、公的医療機関のロゴや推奨広告を模倣し、医薬品不足と国民の信頼を悪用するために、説得力のある広告をローカライズしています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Akamaiは、&lt;SPAN&gt;C2&lt;/SPAN&gt;トラフィックを&lt;SPAN&gt;LLM&lt;/SPAN&gt;チャット補完&lt;SPAN&gt;API&lt;/SPAN&gt;リクエストに偽装し、標準ヘッダーなしで&lt;SPAN&gt;Base64&lt;/SPAN&gt;および&lt;SPAN&gt;XOR&lt;/SPAN&gt;エンコードされたペイロードを送信する&lt;SPAN&gt;RAT&lt;/SPAN&gt;を&lt;SPAN&gt;&lt;A href="https://www.akamai.com/blog/security-research/new-malware-chat-completions-llm-shadow-ai" target="_blank"&gt;発見しました&lt;/A&gt;&lt;/SPAN&gt;。このマルウェアは、リモートアクセスツールやブラウザからデータを窃取し、永続的に&lt;SPAN&gt;.NET&lt;/SPAN&gt;プロキシツールキットを展開します。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、偽の&lt;SPAN&gt;CAPTCHA&lt;/SPAN&gt;プロンプトを用いて世界的なデータストレージおよびインフラ企業に&lt;SPAN&gt;SectopRAT&lt;/SPAN&gt;をインストールし、リモートコントロールとラテラルムーブメントを可能にした&lt;SPAN&gt;Howling Scorpius&lt;/SPAN&gt;キャンペーンを&lt;SPAN&gt;&lt;A href="https://unit42.paloaltonetworks.com/fake-captcha-to-compromise/" target="_blank"&gt;分析しました&lt;/A&gt;&lt;/SPAN&gt;。攻撃者は&lt;SPAN&gt;42&lt;/SPAN&gt;日間で約&lt;SPAN&gt;1TB&lt;/SPAN&gt;のデータを窃取し、クラウドバックアップを削除し、&lt;SPAN&gt;3&lt;/SPAN&gt;つのネットワークに&lt;SPAN&gt;Akira&lt;/SPAN&gt;ランサムウェアを展開して業務を停止させました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Googleは、&lt;SPAN&gt;AES&lt;/SPAN&gt;暗号化された&lt;SPAN&gt;C2&lt;/SPAN&gt;トラフィック、&lt;SPAN&gt;Cookie&lt;/SPAN&gt;埋め込み型ホストプロファイリング、制御フローフラット化を用いて&lt;SPAN&gt;Cobalt Strike Beacon&lt;/SPAN&gt;などのペイロードをメモリ内に展開する&lt;SPAN&gt;BadAudio C++&lt;/SPAN&gt;ダウンローダーを中心とした、約&lt;SPAN&gt;3&lt;/SPAN&gt;年間にわたる&lt;SPAN&gt;APT24&lt;/SPAN&gt;のサイバースパイ活動を&lt;SPAN&gt;&lt;A href="https://cloud.google.com/blog/topics/threat-intelligence/apt24-pivot-to-multi-vector-attacks" target="_blank"&gt;分析しました&lt;/A&gt;&lt;/SPAN&gt;。この調査では、&lt;SPAN&gt;APT24&lt;/SPAN&gt;が戦略的な&lt;SPAN&gt;Web&lt;/SPAN&gt;侵害から、&lt;SPAN&gt;FingerprintJS&lt;/SPAN&gt;ベースのブラウザフィンガープリンティング、&lt;SPAN&gt;DLL&lt;/SPAN&gt;検索順序ハイジャック、そして台湾のマーケティングインフラへの繰り返しの再侵害を武器とする大規模なサプライチェーンおよびスピアフィッシング活動へと移行し、&lt;SPAN&gt;1,000&lt;/SPAN&gt;以上のドメインに&lt;SPAN&gt;BADAUDIO&lt;/SPAN&gt;を配信した経緯を詳細に説明しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 25 Nov 2025 04:10:45 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2025-11-25T04:10:45Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2025年11月24日版）” Azureクラウドに大規模なDDoS攻撃　ブラックフライデーを狙った詐欺サイトに注意　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2025%E5%B9%B411%E6%9C%8824%E6%97%A5%E7%89%88-Azure%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%81%AB%E5%A4%A7%E8%A6%8F%E6%A8%A1%E3%81%AADDoS%E6%94%BB%E6%92%83/m-p/263596#M379</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ（&lt;SPAN&gt;CPR&lt;/SPAN&gt;）チームによる&lt;SPAN&gt;2025&lt;/SPAN&gt;年&lt;SPAN&gt;11&lt;/SPAN&gt;月&lt;SPAN&gt;24&lt;/SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;SPAN&gt;&lt;A href="https://research.checkpoint.com/2025/24th-november-threat-intelligence-report/" target="_blank"&gt;こちら&lt;/A&gt;&lt;/SPAN&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週のTOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;悪名高い「Scattered LAPSUS$ Hunters」グループが、Salesforce統合プラットフォームGainsightを標的としたサプライチェーン攻撃の犯行声明を&lt;A href="https://www.infosecurity-magazine.com/news/new-gainsight-supply-chain-hack/" target="_blank"&gt;出しました&lt;/A&gt;。同グループは、Verizon、GitLab、Atlassianを含む300社の組織のデータが侵害されたと述べています。SalesforceはGainsightとの統合に関連する異常な活動を確認し、予防措置としてすべての有効なアクセストークンを失効させました。Salesforceのコアプラットフォームには脆弱性はないことを強調しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;オランダの通信事業者Eurofiber Group N.V.のフランス法人であるEurofiber France SASがデータ侵害の被害に&lt;A href="https://www.bleepingcomputer.com/news/security/eurofiber-france-warns-of-breach-after-hacker-tries-to-sell-customer-data/" target="_blank"&gt;遭いました&lt;/A&gt;。この攻撃により、同社のフランス向けのチケット管理システムへの不正アクセスと、クラウド部門および地域サブブランドからの顧客情報の流出が発生しました。脅威アクター「ByteToBreach」がこの攻撃の犯行声明を出しました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;イタリアのITプロバイダであるAlmavivaは、サイバー攻撃を受けたことを&lt;A href="https://www.bleepingcomputer.com/news/security/hacker-claims-to-steal-23tb-data-from-italian-rail-group-almaviva/" target="_blank"&gt;確認しました&lt;/A&gt;。盗難されたデータには、イタリア国鉄（Ferrovie dello Stato Italiane）の情報も含まれていました。漏洩したファイルは2.3テラバイト近くに上り、乗客のパスポートデータ、FS傘下の従業員記録、防衛関連契約書、財務文書などが含まれています。Almavivaは、重要なサービスは引き続き稼働していると述べています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;韓国の大手バッテリーメーカー、LG Energy Solutionは、海外拠点1カ所でランサムウェア攻撃を&lt;A href="https://therecord.media/lg-energy-solution-ransomware-incident-battery-maker" target="_blank"&gt;受けました&lt;/A&gt;が、すでに復旧し、本社には影響がないと発表しました。Akiraグループが1.7テラバイトのデータを盗んだと主張しています。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;heck Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Ransomware.Wins.Akira.ta.*; Ransomware.Wins.Akira; Trojan.Win.Akira]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;MicrosoftのAzureクラウドは、オーストラリアのパブリックIPアドレスに対し、50万以上のIPアドレスをソースとする15.72Tbps（毎秒36億4000万パケット）の大規模な分散型サービス拒否（DDoS）攻撃を&lt;A href="https://www.bleepingcomputer.com/news/microsoft/microsoft-aisuru-botnet-used-500-000-ips-in-15-tbps-azure-ddos-attack/" target="_blank"&gt;受けました&lt;/A&gt;。この高レートUDPフラッド攻撃は、侵入された家庭用ルータ、カメラ、その他のインターネット接続デバイスを悪用するAisuru Turbo MiraiクラスのIoTボットネットによるものとされています。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Trojan.Wins.Mirai]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;フランスの社会保障サービス提供会社Pajemploiがデータ侵害を&lt;A href="https://www.urssaf.fr/accueil/actualites/pajemploi-vol-de-donnees.html" target="_blank"&gt;受け&lt;/A&gt;、同社の保育サービスを利用する民間雇用主最大120万人分の個人データが盗まれました。漏洩した情報には、氏名、出生地、住所、社会保障番号、Pajemploi番号および認定番号、金融機関名などが含まれていると報じられています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の政治擁護団体AIPACは、外部のサードパーティシステムに関連するデータ侵害に&lt;A href="https://cyberpress.org/aipac-data-breach/" target="_blank"&gt;遭い&lt;/A&gt;、11月14日にメイン州司法長官に通知しました。不正アクセスは2024年10月から2025年2月の間に発生し、810人の個人が影響を受け、個人識別情報が漏洩しました。犯行声明を出した脅威アクターはいません。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Fortinetは、実際に悪用されている脆弱性であるFortiWebのコマンドインジェクション脆弱性CVE-2025-58034について&lt;A href="https://thehackernews.com/2025/11/fortinet-warns-of-new-fortiweb-cve-2025.html" target="_blank"&gt;警告しました&lt;/A&gt;。この脆弱性により、認証された攻撃者は細工されたリクエストを介して不正なコードを実行できます。7.xおよび8.xの複数のリリース向けにアップデートが利用可能です。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Fortinet FortiWeb Command Injection (CVE-2025-58034)]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Googleは、ChromeのV8エンジンにおける深刻度の高い型混乱の脆弱性であるCVE-2025-13223を&lt;A href="https://www.helpnetsecurity.com/2025/11/18/chrome-cve-2025-13223-exploited/" target="_blank"&gt;修正しました&lt;/A&gt;。この脆弱性は、細工されたウェブページを介して悪意のあるコードを実行するために積極的に悪用されています。GoogleはChrome 142.0.7444.175以降で修正をリリースしました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、7-ZipのWindows版脆弱性CVE-2025-11001の悪用が活発に行われていること、および概念実証（PoC）が公開されていることを&lt;A href="https://securityaffairs.com/184850/security/7-zip-rce-flaw-cve-2025-11001-actively-exploited-in-attacks-in-the-wild.html" target="_blank"&gt;警告して&lt;/A&gt;います。この脆弱性は、ZIPシンボリックリンクの処理を悪用することで攻撃者にコード実行を許す可能性があります。この脆弱性はCVSSスコア7.0で、7-Zipバージョン25.00で修正されました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;チェック・ポイント・リサーチは、ブラックフライデーを狙った詐欺ドメインとブランドなりすましの急増を&lt;SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/the-black-friday-cyber-crime-economy-surge-in-fraudulent-domains-and-ecommerce-scams/?_gl=1*z9bfz9*_gcl_au*NzQ1NzczMjUwLjE3NjA2NzM1ODg." target="_blank"&gt;明らかに&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN&gt;しました。新規のブラックフライデードメインの約&lt;/SPAN&gt;&lt;SPAN&gt;11&lt;/SPAN&gt;&lt;SPAN&gt;件に&lt;/SPAN&gt;&lt;SPAN&gt;1&lt;/SPAN&gt;&lt;SPAN&gt;つは悪意のあるもので、&lt;/SPAN&gt;&lt;SPAN&gt;Amazon&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;AliExpress&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;Alibaba&lt;/SPAN&gt;&lt;SPAN&gt;を参照するドメインの&lt;/SPAN&gt;&lt;SPAN&gt;25&lt;/SPAN&gt;&lt;SPAN&gt;件に&lt;/SPAN&gt;&lt;SPAN&gt;1&lt;/SPAN&gt;&lt;SPAN&gt;つは、決済データを盗む偽のストアフロントによる積極的な脅威となっています。最近の事例では、&lt;/SPAN&gt;&lt;SPAN&gt;HOKA&lt;/SPAN&gt;&lt;SPAN&gt;や&lt;/SPAN&gt;&lt;SPAN&gt;AliExpress&lt;/SPAN&gt;&lt;SPAN&gt;を模倣したものもあります。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェックポイントの研究者は、犯罪ネットワークが生成&lt;SPAN&gt;AI&lt;/SPAN&gt;を用いて保健当局を装い、偽の&lt;SPAN&gt;GLP-1&lt;/SPAN&gt;減量製品を販売する、ヨーロッパ全土で発生した詐欺行為の詳細を&lt;SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/inside-europes-ai-fuelled-glp-1-scam-epidemic-how-criminal-networks-are-hijacking-the-identities-of-the-nhs-aemps-ansm-bfarm-and-aifa-to-sell-fake-weight-loss-products/?_gl=1*z9bfz9*_gcl_au*NzQ1NzczMjUwLjE3NjA2NzM1ODg." target="_blank"&gt;明らかに&lt;/A&gt;&lt;/SPAN&gt;しました。犯罪者は、公的医療機関のロゴや推奨広告を模倣し、医薬品不足と国民の信頼を悪用するために、説得力のある広告をローカライズしています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Akamaiは、&lt;SPAN&gt;C2&lt;/SPAN&gt;トラフィックを&lt;SPAN&gt;LLM&lt;/SPAN&gt;チャット補完&lt;SPAN&gt;API&lt;/SPAN&gt;リクエストに偽装し、標準ヘッダーなしで&lt;SPAN&gt;Base64&lt;/SPAN&gt;および&lt;SPAN&gt;XOR&lt;/SPAN&gt;エンコードされたペイロードを送信する&lt;SPAN&gt;RAT&lt;/SPAN&gt;を&lt;SPAN&gt;&lt;A href="https://www.akamai.com/blog/security-research/new-malware-chat-completions-llm-shadow-ai" target="_blank"&gt;発見しました&lt;/A&gt;&lt;/SPAN&gt;。このマルウェアは、リモートアクセスツールやブラウザからデータを窃取し、永続的に&lt;SPAN&gt;.NET&lt;/SPAN&gt;プロキシツールキットを展開します。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、偽の&lt;SPAN&gt;CAPTCHA&lt;/SPAN&gt;プロンプトを用いて世界的なデータストレージおよびインフラ企業に&lt;SPAN&gt;SectopRAT&lt;/SPAN&gt;をインストールし、リモートコントロールとラテラルムーブメントを可能にした&lt;SPAN&gt;Howling Scorpius&lt;/SPAN&gt;キャンペーンを&lt;SPAN&gt;&lt;A href="https://unit42.paloaltonetworks.com/fake-captcha-to-compromise/" target="_blank"&gt;分析しました&lt;/A&gt;&lt;/SPAN&gt;。攻撃者は&lt;SPAN&gt;42&lt;/SPAN&gt;日間で約&lt;SPAN&gt;1TB&lt;/SPAN&gt;のデータを窃取し、クラウドバックアップを削除し、&lt;SPAN&gt;3&lt;/SPAN&gt;つのネットワークに&lt;SPAN&gt;Akira&lt;/SPAN&gt;ランサムウェアを展開して業務を停止させました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Googleは、&lt;SPAN&gt;AES&lt;/SPAN&gt;暗号化された&lt;SPAN&gt;C2&lt;/SPAN&gt;トラフィック、&lt;SPAN&gt;Cookie&lt;/SPAN&gt;埋め込み型ホストプロファイリング、制御フローフラット化を用いて&lt;SPAN&gt;Cobalt Strike Beacon&lt;/SPAN&gt;などのペイロードをメモリ内に展開する&lt;SPAN&gt;BadAudio C++&lt;/SPAN&gt;ダウンローダーを中心とした、約&lt;SPAN&gt;3&lt;/SPAN&gt;年間にわたる&lt;SPAN&gt;APT24&lt;/SPAN&gt;のサイバースパイ活動を&lt;SPAN&gt;&lt;A href="https://cloud.google.com/blog/topics/threat-intelligence/apt24-pivot-to-multi-vector-attacks" target="_blank"&gt;分析しました&lt;/A&gt;&lt;/SPAN&gt;。この調査では、&lt;SPAN&gt;APT24&lt;/SPAN&gt;が戦略的な&lt;SPAN&gt;Web&lt;/SPAN&gt;侵害から、&lt;SPAN&gt;FingerprintJS&lt;/SPAN&gt;ベースのブラウザフィンガープリンティング、&lt;SPAN&gt;DLL&lt;/SPAN&gt;検索順序ハイジャック、そして台湾のマーケティングインフラへの繰り返しの再侵害を武器とする大規模なサプライチェーンおよびスピアフィッシング活動へと移行し、&lt;SPAN&gt;1,000&lt;/SPAN&gt;以上のドメインに&lt;SPAN&gt;BADAUDIO&lt;/SPAN&gt;を配信した経緯を詳細に説明しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 25 Nov 2025 04:10:45 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2025%E5%B9%B411%E6%9C%8824%E6%97%A5%E7%89%88-Azure%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%81%AB%E5%A4%A7%E8%A6%8F%E6%A8%A1%E3%81%AADDoS%E6%94%BB%E6%92%83/m-p/263596#M379</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2025-11-25T04:10:45Z</dc:date>
    </item>
  </channel>
</rss>

