Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2025年4月28日版)”米国ヘルスケア業界でサイバーインシデント相次ぐ CPRによる2025Q1のランサムウェア被害状況レポート 等”

チェック・ポイント・リサーチ・チームによる2025428日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 英国の小売業者大手Marks & SpencerM&S)はサイバー攻撃を受け、オンライン注文システムと店舗での非接触型決済に支障をきたしました。同社はオンライン注文を一時停止し、一部の顧客に払い戻しを行い、情報コミッショナー事務局(ICO)に報告しました。

  • 米コネチカット州最大の医療機関であるイェール・ニューヘブン・ヘルス(YNHHS)は、約500万人に影響する大規模なデータ漏洩を報告しました。この情報漏洩は、サードパーティ・ベンダーであるPerry Johnson & AssociatesPJ&A)のシステムの脆弱性に起因するもので、氏名、住所、生年月日、社会保障番号、医療データ、保険情報などが流出しました。

  • ブルー・シールド・オブ・カリフォルニアは、設定ミスにより保護されるべき健康情報がGoogle広告プラットフォームに共有され、470万人の会員に影響するデータ漏洩を公表しました。流出したデータには、保険の詳細、医療請求、個人データ、検索クエリなどが含まれていました。この問題は20214月から20241月の間に発生し、20252月に発覚しました。

  • 米ボルチモア市立公立学校(BCPS)は、25,000人の現職員および元職員、生徒に影響を与えるサイバー攻撃を受け、システムや教育資源へのアクセスが中断されました。Cloak Ransomwareランサムウェアグループがこの攻撃の犯行声明を出し、盗まれたとされるデータの一部をダークウェブに掲載しています。

  • 南アフリカの大手通信会社MTNは、一部の顧客の個人情報への不正アクセスにつながるサイバーセキュリティインシデントを確認しました。同社はまた、重要なインフラと顧客サービスには影響がないと発表しています。情報漏洩の範囲については現在調査中です。

  • スペインのバルセロナとその周辺地域の水道供給会社Aigües Ter LlobregatATLL)を標的にしたサイバー攻撃が発生しました。ATLL社によると、この攻撃による水道サービスへの影響はなかったものの、脅威アクターは社内のシステムやファイルにアクセスしており、これらは顧客の財務情報や個人情報が含まれている可能性があると警告しています。

  • 米マサチューセッツ州の医療サービス・プロバイダであるOnsite Mammography,社は、従業員の電子メール・アカウントに不正アクセスした第三者が同社のシステムにアクセスし、データ漏洩が発生したことを報告しました。漏洩した情報には、357000人以上の患者の氏名、連絡先、医療記録、社会保障番号などが含まれています。

 

脆弱性及びパッチについて

  • 研究者は、SAP NetWeaver のゼロデイ脆弱性が活発に悪用されていることを報告しました。この脆弱性(CVE-2025-31324)は、CVSS スコアが 10.0 であり、無制限のファイルアップロードが可能です。現在進行中のこのキャンペーンでは、脅威アクターがこの脆弱性を悪用してWebシェルを配信し、最終的に被害者のネットワークにBrute Ratelフレームワークをインストールしています。

    Check PointIPSは、この脅威[SAP NetWeaver Remote Code Execution (CVE-2025-31324)]対する防御機能を備えています

  • 大規模に悪用されている2つのゼロデイ脆弱性Craft CMSCVE-2025-32432YiiフレームワークのCVE-2024-58136が修正されました。攻撃者はこれらの欠陥を連鎖させることで、PHP ファイルマネージャをアップロードし、データの盗難やバックドアのインストールを容易にしていました。管理者はシステムを更新し、セキュリティ認証情報をローテーションすることが推奨されます。

    Check PointIPSは、この脅威[Craft CMS Remote Code Execution]対する防御機能を備えています

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチは、2025年第1四半期にランサムウェアによる攻撃が前年同期比で126%増加し、74のランサムウェア・グループによって2,289件の被害者がリストアップされたと報告しています。Cl0pは、Cleoファイル転送製品に存在するゼロデイ脆弱性を悪用し、主に北米の消費財企業を標的とした攻撃を行いました。研究者はまた、いくつかのグループが被害者の主張を捏造し、認知度を高めていることも確認されています。

  • チェック・ポイントは、ローマ法王フランシスコの死去を悪用した世界的なフィッシング・キャンペーンを発見しました。攻撃者は慈善団体を装い、不正な寄付を募っていました。このようなフィッシング詐欺では、偽の Web サイトを経由して個人情報や金融情報を提供するよう、被害者をだます手口が確認されています。研究者らは、世界的な大事件に便乗した情緒的な誘い文句には十分注意するようユーザに警告しています。

  • 研究者の報告によると、20253月以降、ロシアに関連する脅威アクターUTA0352UTA0355が、ウクライナや人権団体に関連する個人や組織を標的としていると報告しています。攻撃者は、SignalWhatsAppを介して欧州の関係者になりすまして接触を開始し、被害者にMicrosoftが生成した認証コードを提供するよう説得し、Microsoft OAuth 2.0認証ワークフローを悪用してMicrosoft 365アカウントへの不正アクセスを許可します。

  • 研究者は、中国に関連するAPTグループBillbug(別名Lotus Blossom)による新たなキャンペーンについて報告しました。このキャンペーンは、政府省庁や電気通信事業者など、東南アジアのとある国の複数の事業体を標的としていました。このグループは、侵害された被害者のChromeブラウザからクレデンシャルを窃取するための新しいツールを開発し、採用しています。

  • 研究者は、ブロックチェーン・プラットフォームXRP Ledgerの公式NPMパッケージ(xrpl.js)が侵害され、暗号通貨の認証情報を盗むバックドアに感染していることを発見しました。脅威アクターは、様々なパッケージアップデートで変更を難読化しようとしました。このパッケージは毎週14万件以上ダウンロードされており、悪意のあるバージョンは16時間オンライン上に存在していました。

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events