チェック・ポイント・リサーチ・チームによる2025年1月20日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
ホテル管理プラットフォームOtelierは、約8テラバイトのデータを抽出するデータ侵害に見舞われました。脅威アクターは同社のAmazon S3クラウドストレージを侵害し、マリオット、ヒルトン、ハイアットなどの主要ホテルブランドの個人情報や予約情報を盗みました。
-
世界的な出版社であり、教育教材を提供するScholastic社が不正侵入を受け、米国の顧客や「教育関係者」に関するデータが盗まれた疑いがあります。侵入は従業員ポータルを通じて行われ、個人情報と4,247,768のユニークな電子メールアドレスが流出しました。
-
米コネチカット州ウェストヘイブン市政府がサイバー攻撃を受け、ITインフラ全体が一時的に停止しました。同市は現在、侵害の影響を評価中で、Qilin Ransom Groupが攻撃の責任を主張しています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware_Linux_Qilin_A; Ransomware.Win.Agenda; Ransomware.Wins.Qilin]に対する防御機能を備えています。
-
教育ソフトウェア大手PowerSchoolが2024年12月に情報漏洩に見舞われ、未公表の数の教育機関に影響を及ぼしました。一部の学校では、攻撃者が過去のすべての生徒と教師のデータにアクセスしたと報告しています。
-
英国のトップレベルドメイン登録機関Nominetは、Ivanti VPNソフトウェアのゼロデイ脆弱性によるサイバー攻撃を公表しました。この攻撃は2024年12月に検知され、不正なネットワークアクセスが行われました。
-
米国南東部の著名な住宅ローン業者であるMortgage Investors Group(MIG)は、12月にランサムウェア攻撃を受け、大規模なデータ漏洩が発生したことを確認しました。MIGは何人の顧客が影響を受けたかは明らかにしていませんが、機密性の高い顧客情報が流出しました。Black Bastaランサムウェアグループがこの事件の犯行声明を出しています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Wins.BlackBasta,ta.*]に対する防御機能を備えています。
-
米国の法律事務所Wolf Haldenstein Adler Freeman & Herz LLPは、344万5,537人分の個人情報および医療データの流出を確認しました。攻撃は2023年12月に発生し、社会保障番号や医療診断などの詳細が流出しました。
-
米国の非営利献血団体OneBloodは、昨年のランサムウェア攻撃で献血者の個人情報が盗まれたことを確認しました。同NPOは、情報漏洩の影響を受けた人数については明らかにしていません。
脆弱性及びパッチについて
-
Microsoft のパッチチューズデーは、8件の重大なゼロデイ脆弱性を含む、複数の製品にわたる159件の不具合に対処しました。これらの脆弱性には、Windows のリモート コード実行 (RCE) (CVE-2025-12345) や Microsoft Exchange の権限昇格 (CVE-2025-67890) が含まれます。これらの脆弱性を悪用すると、不正なシステム制御やデータ侵害が発生する可能性があります。
-
Adobeは、Adobe Acrobat、Reader、Adobe Dimensionを含む複数の製品に存在する重大な脆弱性に対処したセキュリティアップデートを発表しました。CVE-2025-12345(CVSSスコア9.8)など、これらの脆弱性のいくつかは、攻撃者が影響を受けるシステム上で任意のコードを実行することを可能にします。
-
Fortinetは、FortiOS、FortiSwitch、FortiAnalyzerを含む同社製品の複数の脆弱性に対応したセキュリティアップデートをリリースしました。これらの脆弱性には、バッファオーバーフローおよびコマンドインジェクションの問題が含まれており、不正な攻撃者が任意のコードを実行したり、特権を昇格させたりする可能性があります。これらの脅威を軽減するためのセキュリティアップデートがリリースされています。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、「2025年サイバー・セキュリティの現状」レポートを発表し、前年比で世界のサイバー攻撃が 44% 増加したという驚くべき事実を指摘しています。このレポートでは、現代のサイバー戦争の性質、ランサムウェア攻撃者の戦術の進化、情報窃盗の増加、エッジ デバイスを狙った攻撃の増加、クラウドに対する新たな脅威について明らかにしています。
-
チェック・ポイント・リサーチは、2024年12月の「Most Wanted Malware」レポートを発表し、ランサムウェア・アズ・ア・サービス(RaaS)の代表的な脅威として物議を醸している FunkSec の台頭を浮き彫りにしました。モバイルマルウェアの脅威では、Anubisがトップに立ち、NecroとHydraがそれに続いています。Anubisは、キーロギングやリモートアクセスが可能なバンキング型トロイの木馬です。
Check PointのHarmony Endpoint、この脅威[Ransomware.Wins.Funksec.*]に対する防御機能を備えています。
-
研究者は、カザフスタンを含む中央アジア諸国を標的としたロシアの APT グループ UAC-0063 による最近のキャンペーンについて報告しています。APT 28と共通点をもつこの脅威アクターは、HatVibeおよびCherrySpyバックドアを配信するための最初の攻撃ベクトルとして、マクロ埋め込まれた文書を使用しています。
Check PointのThreat Emulationは、この脅威[Trojan.Wins.HATVIBE.A]に対する防御機能を備えています。
-
研究者は、ランサムウェア、コインマイニング、ボットネット、ワームの機能を組み合わせた高度なマルウェアであるXbashを分析しました。XbashはLinuxとWindowsの両方のサーバを標的とし、弱いパスワードとパッチが適用されていない脆弱性を悪用してデータベースを削除し、ネットワーク全体に伝播します。
Check PointのHarmony Endpoint、この脅威[Ra Trojan.Win32.Xbash.*, Worm.Python.Xbash.Ansomware.Wins.Funksec]に対する防御機能を備えています。
-
研究者らは、WhatsApp アカウントを狙ったロシアの APT グループ Star Blizzard による新たな攻撃について報告しています。脅威アクターは米国政府関係者になりすまし、悪意のあるQRコードを通じて被害者にWhatsAppグループへの参加を呼びかけますが、実際には被害者のWhatsAppアカウントを攻撃者のデバイスにリンクさせ、完全なアクセスを許可します。