Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2025年2月10日版)”脅威アクターはDepSeekなどのAIモデルの利用 Facebookになりすましたフィッシングキャンペーンに注意 等”

チェック・ポイント・リサーチ・チームによる2025210日における週次のサイバーセキュリティ脅威レポートの抄訳です

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 米国を拠点とするオンライン・フード・オーダー&デリバリー・プラットフォームのGrubhubは、侵害されたサードパーティ・サービス・プロバイダのアカウントを通じた不正アクセスにより、データ漏洩に見舞われました。この事故により、氏名、電子メールアドレス、電話番号、支払いカードの種類、カード番号の下4桁、特定のレガシーシステムのハッシュ化されたパスワードなど、顧客、ドライバー、加盟店の個人情報が流出しました。Grubhubはサービス・プロバイダーのアクセス権を取り消し、事件の調査に着手しました。

  • テキサス州マッキニー市は、20241031日に発生したサイバー攻撃について通知し1114日に検知されました。この侵害により、約17,751人の住民の氏名、住所、社会保障番号、運転免許証番号、クレジットカード情報、金融口座データ、医療保険情報などの機密情報が流出しました。市は影響を受けた個人に通知し、1年間の個人情報保護サービスを提供しています。

  • Bohemia Interactiveは、持続的なDDoS攻撃により、同社のオンラインゲームサービスに深刻な障害が発生し、DayZArma Reforgerに影響が出たことを報告しました。この攻撃は「styled squad reborn」と名付けられたグループが犯行声明を出していますが、その関与はまだ確認されていません。一部の報道によると、攻撃者は当初、攻撃を停止させるためにビットコインの身代金を要求したが、後に冗談として却下したといいます。

  • ミシシッピ州の複数の郡に電力を供給するYazoo Valley Electric Power Associationは、20248月にサイバー攻撃を受け、住民2万人以上の個人情報が漏洩しました。この侵害は、社会保障番号と会社の財務記録を含む文書を盗んだと主張するAkiraランサムウェアグループに関連していました。

    Check PointThreat EmulationHarmony Endpointは、この脅威[Ransomware_Linux_Akira_C/D, Ransomware.Wins.Akira.G/H]対する防御機能を備えています

  • バハマ大学は22日、ランサムウェア攻撃を受け、インターネットと電話システムに障害が発生し、管理者、教授、学生に影響が出ました。この事件は、電子メール・プラットフォームや授業で使用するシステムを含むすべてのオンライン・アプリケーションに影響を与え、オンライン授業のキャンセルにつながりました。大学は法執行機関と協力して事件の収束に努めており、学生にはパスワードの変更を呼びかけています。
  • 英国のエンジニアリング会社IMIが、同社システムへの不正アクセスを引き起こすサイバー攻撃の被害に遭いました。攻撃を察知した同社は、外部のサイバーセキュリティ専門家に依頼し、事件の調査と封じ込めを行いました。この事件は、9日前に英国を拠点とする別のエンジニアリング会社、スミス・グループによって報告された同様のサイバー攻撃に続くものです。

 

脆弱性及びパッチについて

  • Trimble社は、CVSS v4.0スコア8.6CVE-2025-0994として特定された、同社のCityworksソフトウェアのデシリアライゼーションの脆弱性が、活発に悪用されていることを明らかにしました。この欠陥により、認証されたユーザがマイクロソフトのインターネット・インフォメーション・サービス(IIS)サーバ上でリモート・コードを実行することが可能となり、不正アクセスやCobalt Strikeビーコンの展開につながります。Cityworksは、資産および作業指示管理のために地方自治体や公共事業で広く使用されています。Trimble社では、このリスクを軽減するために、バージョン15.8.9以降にアップデートすることをユーザに推奨しています。

  • Cisco は、Cisco Identity Services Engine (ISE) 2 つの重大な脆弱性に対処したアドバイザリを公開しました。脆弱性 CVE-2025-20124 (CVSS 9.9) および CVE-2025-20125 (CVSS 9.1) は、リモートの攻撃者に特権の昇格を許し、影響を受けるデバイス上で任意のコマンドを実行させるものです。
  • Android 端末で頻繁に悪用されている深刻度の高いカーネルの欠陥が、Google の最新のセキュリティ・アップデートで修正されました。CVE-2024-53104USBビデオクラスドライバコード)として特定されたこのLinuxカーネルの脆弱性は、未定義のビデオフレームを解析することによって引き起こされるバッファオーバーフローを通じて、いくつかのタイプの攻撃を可能にする可能性があります。最新のパッチは、問題のあるフレームの解析をスキップすることでこれを軽減することを目的としています。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチは、脅威アクターが DeepSeek Qwen などの AI モデルを利用して悪意のあるコンテンツを生成していることを確認しました。これらのモデルは、情報窃取型マルウェアの開発、不正アクセス対策の回避、スパム配信手法の最適化などに利用されています。研究者らは、サイバー犯罪者が「ジェイルブレイク(脱獄)」手法を使用して、組み込まれているセキュリティ制限を無効にし、有害なツールの作成を可能にしていることを確認しました。

  • チェック・ポイントは、Facebook になりすまし、受信者に著作権侵害を偽って通知するフィッシング・キャンペーンを報告しました。このメールは、Salesforce の自動メーリング・サービスから送信され、ユーザを偽の Facebook サポート・ページに誘導し、認証情報を取得させるというものです。このキャンペーンは20241220日頃に開始され、主にEU45.5%)、米国(45.0%)、オーストラリア(9.5%)の企業が影響を受けており、中国語とアラビア語のバージョンもあることから、幅広い地域をターゲットにしていることがわかります。

  • 研究者は、ロシアの脅威アクターがウクライナの政府機関や民間企業に対してSmokeLoaderマルウェアを展開している現在進行中のサイバーキャンペーンを発見しました。攻撃者は、ウクライナの機関や企業になりすましたフィッシングメールを使用し、脆弱性を悪用してSmokeLoaderを配信する悪意のある添付ファイルを埋め込みます。このマルウェアは、従来は金銭的な動機による攻撃に使用されていましたが、現在ではウクライナの重要インフラに対するサイバースパイ活動に活用されています。

    Check PointThreat EmulationHarmony Endpointは、この脅威[Trojan-Downloader.Win.Smokeloader, Trojan-Downloader.Win.Smokeloader.ta]対する防御機能を備えています

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events