チェック・ポイント・リサーチ・チームによる2025年4月21日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
- 小売大手のAhold Delhaizeがサイバー攻撃を受け、米国の業務システムから顧客情報が盗まれました。この攻撃はランサムウェアグループINC Ransomによるもので、Eコマース事業や薬局を含むAhold Delhaize USAのブランドやサービスに影響を与えました。
Check PointのThreat Emulationは、この脅威[Ransomware.Wins.INC]に対する防御機能を備えています。
-
レンタカー大手のHertzがサイバー攻撃を受け、Cleoのファイル共有ツールのゼロデイ脆弱性により顧客データが流出しました。流出したデータには、氏名、連絡先、生年月日、クレジットカードや運転免許証の情報、数名については社会保障番号、パスポートデータ、医療請求の詳細が含まれています。
-
保険会社Lemonadeは、同社のオンライン自動車保険申請プロセスの脆弱性により、数千の運転免許証番号が流出するデータ漏洩があったことを明らかにしました。この事件は2024年4月に始まり、約17ヶ月間続きました。運転免許証番号以外の個人情報が流出したかどうかは不明です。
-
アメリカの腎臓透析企業DaVitaは、ランサムウェア攻撃を確認しました。この攻撃は同社のシステムの機能に影響を与え、世界3166カ所の外来透析センターの28万1100人の患者へのケアを危険にさらす可能性があります。
-
フォーラム・プラットフォーム4Chanが攻撃され、その後オフラインになりました。攻撃者は、プラットフォームのソースコード全体とユーザおよびモデレータの個人情報を盗み出し、漏洩させたと主張しています。ライバルのフォーラムSoyjakがこの攻撃の責任を主張しています。
-
米国のビジネス・サービス企業Conduent社は、2025年1月にサイバー攻撃を受け、顧客データが盗まれました。盗まれたファイルには顧客のエンドユーザー関連する個人情報が含まれており、地方政府機関を含む全米の顧客に影響を与えました。この攻撃の脅威アクターは特定されておらず、犯行声明も出されていません。
-
ウェスタン・シドニー(WSU)大学がサイバー攻撃を受け、在校生および卒業生約1万人の人口統計情報、入学情報、学業成績データへの不正アクセスが発生しました。このインシデントは、2025年1月から2月にかけて、同大学のシングルサインオンシステムの侵害によって発生しました。WSUのプレスリリースでは、2024年11月に最初に投稿された情報が2025年3月にダークウェブ上で発見された別の漏洩についても言及されています。
-
エンターテインメント・サービス会社のLegends Internationalは、2024年11月に発生したサイバー攻撃により、同社のITシステムへの不正アクセスと個人データファイルの流出を確認しました。流出したデータの種類は特定されておらず、影響を受けた個人の数を含む侵害の範囲は依然として不明です。
脆弱性及びパッチについて
-
チェック・ポイント・リサーチは、なりすましによる NTLM ハッシュが漏洩する脆弱性 CVE-2025-24054 を悪用したキャンペーンについて報告しています。キャンペーンの1つは、ポーランドとルーマニアの政府機関や民間企業を標的としたもので、Dropboxのリンクを経由して悪意のあるアーカイブを配信するというものでした。
Check PointのThreat Emulationは、この脅威に対する防御機能を備えています。
- AppleはiOS 18.4.1において、2つの重大なセキュリティ上の欠陥に対処するための緊急のアウトオブバンドアップデートアップデートをリリースしました。1つ目の欠陥(CVE-2025-31200)は、悪意を持って細工されたメディアファイルが処理された場合にコードが実行される可能性があるCoreAudioの弱点です。2つ目の欠陥(CVE-2025-31201)は、攻撃者がポインタ認証をバイパスできる可能性のある脆弱性です。
-
Oracleは2025年4月の緊急アップデートを発表し、約180件のユニークなCVEを含む378の欠陥に対処しました。このうち、255件の脆弱性が認証なしでリモートから悪用可能で、約40件がクリティカルに分類されています。最も影響を受けたのはOracle Communicationsで、103件の修正が行われました。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、ロシアに関連する APT29 による欧州の外交機関を標的としたフィッシング・キャンペーンを分析しました。このキャンペーンでは、欧州の主要な外務省になりすまし、ワインの試飲イベントへの偽の招待状を配布し、新たなローダー「GRAPELOADER」を展開させます。このローダーは、フィンガープリンティング、パーシステンス、ペイロード配信のための初期段階のツールとして機能し、その後モジュール型バックドア WINELOADER の新たな亜種が展開されます。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Trojan.WIN64.WINELOADER.*; APT.Wins.WineLoader.*]に対する防御機能を備えています。
-
チェック・ポイント・リサーチによると、2025年第1四半期は世界的にサイバー脅威が増加し、1組織当たりの週平均サイバー攻撃件数は前年同期比で47%急増したと報告しています。最も標的とされた部門は教育機関で、次いで政府機関、通信業であり、ランサムウェアによる攻撃は世界全体の62%を北米が占めました。
-
チェック・ポイント・リサーチは、「Waiting Thread Hijacking」(WTH)と呼ばれる新しいプロセス・インジェクション手法を発表しました。WTHは、SuspendThread、ResumeThread、SetThreadContextなどのAPIを回避することで、待機中のスレッドのスタック上のリターン・アドレスを操作し、攻撃者が制御するコードに実行をリダイレクトします。Check PointのHarmony Endpointは、この脅威[WaitingThreadHijackBlock]に対する防御機能を備えています。
-
研究者は、ランサムウェアグループCrazyHunterが、BYOVD(Bring Your Own Vulnerable Driver)のような高度な回避テクニックを使って台湾の重要インフラを標的にしていることを発見しました。現在、そのツールキットの約80%は、Prince Ransomware BuilderやZammoCideのようなオープンソースのGitHubツールで構成されています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.Prince; Ransomware.Wins.Prince.ta.*]に対する防御機能を備えています。